Wget の脆弱性 CVE-2024-10524 が FIX:短縮 URL による SSRF 攻撃の可能性

Wget Vulnerability (CVE-2024-10524) Opens Door to SSRF Attacks

2024/11/19 SecurityOnline — Wget に存在する脆弱性 CVE-2024-10524 を悪用する攻撃者は、内部サーバまたは制限されたサーバへ向けて、想定外のリクエスト送信を可能にする。インターネットからファイルをダウンロードするために広く使用される、このコマンド・ライン・ツール の脆弱性は、JFrog のセキュリティ研究者 Goni Golan により報告されたものだ。

脆弱性の理解

この脆弱性は、Wget が短縮 URL をサポートしていることに起因している。短縮 URL とは、特定のケースにおけるプロトコル・スキーム (例: 「http://」) の省略を、ユーザーに提供するという従来からの機能である。ただし、Wget による 短縮 URL の処理には、リクエストの送信先の操作を、攻撃者に許す可能性がある。

JFrog は、「ユーザーからの入力に対して、HTTP 短縮 URL 使用すると、予期しない動作が発生する可能性が判明した。そのため、Wget には、別のホスト (攻撃者が制御している可能性のあるホストなど) に対して、FTP リクエストを発行する可能性が生じている。この SSRF 脆弱性は、さまざまな種類の攻撃の出発点になる可能性がある」と述べている。

悪用シナリオ

Golan は、この脆弱性を攻撃者が悪用する可能性について、いくつかの方法を概説している。

  • SSRF 攻撃:短縮 URL を操作することで、通常ではインターネットからアクセスできない、内部サーバへとリクエストを送信するよう、攻撃者は Wget に対して強制できる。
  • フィッシング攻撃:正当な Web サイトを指しているように見えるが、実際には、攻撃者が管理するサーバへとユーザーをリダイレクトする、悪意のリンクの作成が攻撃者に許される。
  • 中間者 (MitM) 攻撃:Wget と目的のサーバの間に入り込み、データを傍受して操作する可能性を、攻撃者は手にする。
  • データ漏洩:この脆弱性を悪用する攻撃者は、エラーログや内部ホスト名などの機密情報へのアクセスを達成する。
影響と修復

この脆弱性は、Wget バージョン 1.24.5 以下に影響を及ぼす。ユーザーに対して推奨されるのは、この問題の修正を取り込んでいる、バージョン 1.25.0 以降への更新である。

推奨事項
  • 短縮 URL を避ける:可能な場合には、短縮 URL の使用を避け、すべての Wget リクエストでプロトコル・スキームを明示的に指定する。
  • Wget の更新:この脆弱性に対処するために、Wget を最新バージョンへと更新する。
  • ユーザー入力のサニタイズ:ユーザーからの入力データを、Wget を使用するケースでは、URL に対する悪意の操作を防ぐために、入力内容を慎重にサニタイズする。