Een beveiligingslek in het populaire programma wget zorgde ervoor dat kwaadaardige FTP-servers toegang tot het bestandssysteem van gebruikers konden krijgen. Wget is een programma voor het downloaden van bestanden. De kwetsbaarheid zorgde ervoor dat zodra er met een kwaadaardige FTP-server verbinding werd gemaakt, een aanvaller willekeurige bestanden, mappen en symlinks op het bestandssysteem van de gebruiker kon aanmaken.
Via de symlink-aanval was het mogelijk om de inhoud van bestanden te overschrijven, waaronder binaire bestanden en kon er toegang tot het gehele bestandssysteem worden gekregen met de rechten van de gebruiker die wget uitvoerde. Volgens beveiligingsbedrijf Rapid 7, dat de kwetsbaarheid ontdekte, kan een aanvaller het lek gebruiken om op afstand code uit te voeren, bijvoorbeeld via cron, bash-profielen en SSH-sleutels.
De kwetsbaarheid is inmiddels verholpen en gebruikers krijgen dan ook het advies om naar wget versie 1.16 te upgraden of een package waar de CVE-2014-4877 patch aan is toegevoegd. Inmiddels is er een module voor Metasploit uitgekomen waarmee de aanval kan worden uitgevoerd. Metasploit is een framework om de veiligheid van systemen te testen.
Deze posting is gelocked. Reageren is niet meer mogelijk.