「Wget」非推奨機能に起因する脆弱性、アップデートで削除
GNUプロジェクトのコマンドラインツール「Wget」に脆弱性が明らかとなった。アップデートが提供されている。
「同1.24.5」および以前のバージョンにおいて、URLスキームを省略したURLを処理すると意図しない挙動が発生し、細工されたホストへ誘導される脆弱性「CVE-2024-10524」が判明したもの。
CVE番号を採番し、脆弱性を報告したJFrogによると、「CVE-2024-38428」の調査中に発見した脆弱性で、サーバサイドリクエストフォージェリ(SSRF)やフィッシング攻撃、中間者攻撃(MITM)などにつながるおそれがあると同社は指摘している。
共通脆弱性評価システム「CVSSv3.1」のベーススコアを「6.5」と評価しており、重要度を「中(Medium)」とレーティングした。
悪用には認証部分を制御できる必要があり、ユーザーの入力においてURLスキームが省略されることは少ないことから、実際に攻撃が成功する可能性は低いとしている。
(Security NEXT - 2024/11/21 )
ツイート
関連リンク
PR
関連記事
NEC製「Atermシリーズ」に複数の脆弱性 - アップデートを
道の駅がサポート詐欺被害 - 異変気づき電源切るも遠隔操作の痕跡
運動機能測定結果と血液検査結果をメール誤送信 - 太子町
上海のグループ会社にサイバー攻撃、影響など調査 - ユアサ商事
海外グループ会社にサイバー攻撃、詳細は調査中 - ユアサ商事
患者情報含む書類を紛失、誤廃棄の可能性 - 日大付属板橋病院
DDoS攻撃に注意喚起、発生を前提に対策を - 政府
ふるさと納税特設サイトにSQLi脆弱性、寄付者情報が流出 - 玄海町
悪質ECサイトの通報、前年から約3割減 - JC3まとめ
「SECCON 13 電脳会議」が3月に開催 - 参加登録を受付開始