当前位置: 首页 > 网络安全 > 网络安全预警信息 > 正文

关于Wget服务器端请求伪造漏洞(CVE-2024-10524)的安全预警

日期:2024-11-22阅读:

关于Wget服务器端请求伪造漏洞(CVE-2024-10524)的安全预警

一、基本情况

Google Chrome是由Google公司开发的一款网页浏览器。Dawn是Chrome浏览器中用于实现WebGPU的一个关键组件,它为开发者提供了强大的图形处理能力和跨平台的兼容性。

二、 漏洞描述

Wget中存在一个解析不当导致的服务器端请求伪造漏洞(CVE-2024-10524),该漏洞的CVSS评分为6.5,目前该漏洞的技术细节已公开。

Wget 1.24.5及之前版本中,由于Wget在处理HTTP简写格式URL时解析不当,错误地将包含冒号(:)的用户输入解析为FTP请求,导致将原本应为HTTP请求的URL错误地解析为FTP请求。攻击者可通过控制简写URL中的用户信息部分(例如malwaredomain:aaa@reliableserver)来改变请求目标,从而将请求发送到恶意服务器,该漏洞可能导致服务器端请求伪造攻击、钓鱼攻击、MITM(中间人)攻击和数据泄露等。

三、 影响范围

Wget <= 1.24.5

四、 修复建议

目前该漏洞已经修复,受影响用户可升级到Wget 1.25.0或更高版本。

下载链接:

https://mirror.team-cymru.com/gnu/wget/wget-1.25.0.tar.gz

五、 参考链接

https://jfrog.com/blog/cve-2024-10524-wget-zero-day-vulnerability/

https://seclists.org/oss-sec/2024/q4/107

https://git.savannah.gnu.org/cgit/wget.git/commit/?id=c419542d956a2607bbce5df64b9d378a8588d778

https://nvd.nist.gov/vuln/detail/CVE-2024-10524

我是盾盾