Wget Vulnerability (CVE-2024-10524) Opens Door to SSRF Attacks
2024/11/19 SecurityOnline — Wget に存在する脆弱性 CVE-2024-10524 を悪用する攻撃者は、内部サーバまたは制限されたサーバへ向けて、想定外のリクエスト送信を可能にする。インターネットからファイルをダウンロードするために広く使用される、このコマンド・ライン・ツール の脆弱性は、JFrog のセキュリティ研究者 Goni Golan により報告されたものだ。

脆弱性の理解
この脆弱性は、Wget が短縮 URL をサポートしていることに起因している。短縮 URL とは、特定のケースにおけるプロトコル・スキーム (例: 「http://」) の省略を、ユーザーに提供するという従来からの機能である。ただし、Wget による 短縮 URL の処理には、リクエストの送信先の操作を、攻撃者に許す可能性がある。
JFrog は、「ユーザーからの入力に対して、HTTP 短縮 URL 使用すると、予期しない動作が発生する可能性が判明した。そのため、Wget には、別のホスト (攻撃者が制御している可能性のあるホストなど) に対して、FTP リクエストを発行する可能性が生じている。この SSRF 脆弱性は、さまざまな種類の攻撃の出発点になる可能性がある」と述べている。
悪用シナリオ
Golan は、この脆弱性を攻撃者が悪用する可能性について、いくつかの方法を概説している。
- SSRF 攻撃:短縮 URL を操作することで、通常ではインターネットからアクセスできない、内部サーバへとリクエストを送信するよう、攻撃者は Wget に対して強制できる。
- フィッシング攻撃:正当な Web サイトを指しているように見えるが、実際には、攻撃者が管理するサーバへとユーザーをリダイレクトする、悪意のリンクの作成が攻撃者に許される。
- 中間者 (MitM) 攻撃:Wget と目的のサーバの間に入り込み、データを傍受して操作する可能性を、攻撃者は手にする。
- データ漏洩:この脆弱性を悪用する攻撃者は、エラーログや内部ホスト名などの機密情報へのアクセスを達成する。
影響と修復
この脆弱性は、Wget バージョン 1.24.5 以下に影響を及ぼす。ユーザーに対して推奨されるのは、この問題の修正を取り込んでいる、バージョン 1.25.0 以降への更新である。
推奨事項
- 短縮 URL を避ける:可能な場合には、短縮 URL の使用を避け、すべての Wget リクエストでプロトコル・スキームを明示的に指定する。
- Wget の更新:この脆弱性に対処するために、Wget を最新バージョンへと更新する。
- ユーザー入力のサニタイズ:ユーザーからの入力データを、Wget を使用するケースでは、URL に対する悪意の操作を防ぐために、入力内容を慎重にサニタイズする。
GNU Wget の脆弱性 CVE-2024-10524 が FIX しました。短縮 URL の処理に起因する問題であり、悪用されると SSRF 攻撃に至る恐れがあるとのことです。ご利用のチームは、アップデート版を ご確認ください。よろしければ、GNU で検索も、ご参照ください。
You must be logged in to post a comment.