Fallas graves de Wget2 exponen a los usuarios a sobrescrituras de archivos y fallos de memoria ~ Segu-Info

GNU Wget2, el sucesor moderno de la omnipresente herramienta de descarga desde
la línea de comandos, se ha visto afectado por una doble vulneración de
seguridad. Dos vulnerabilidades recientemente identificadas —una que implica
un Path Traversal y la otra un desbordamiento de búfer basado en la
pila— podrían permitir a atacantes remotos sobrescribir archivos
confidenciales o bloquear sistemas simplemente engañando al usuario para que
descargue un archivo.

Las vulnerabilidades, identificadas como CVE-2025-69194 y CVE-2025-69195,
afectan a la lógica principal de gestión de archivos de la herramienta,
convirtiendo las operaciones de descarga estándar en posibles brechas de
seguridad.

Ambas vulnerabilidades se pueden explotar remotamente y no requieren
autenticación,
 ya que solo requieren que el usuario realice una tarea básica:
descargar un archivo.

  • CVE-2025-69194 permite la pérdida de datos y la posible ejecución de código.
  • CVE-2025-69195 interrumpe la disponibilidad mediante fallos y abre la puerta
    a exploits de corrupción de memoria.
La primera falla, y quizás la más alarmante, reside en cómo Wget2 procesa los
archivos Metalink (documentos XML utilizados para listar múltiples réplicas
para una descarga). Según los detalles de la vulnerabilidad, el problema es un
error clásico de Path Traversal.
«Wget2 confía ciegamente en los valores <file name> proporcionados
dentro de los documentos Metalink v3/v4 sin una limpieza adecuada»
,
explica el informe.

Al crear un archivo Metalink malicioso que contenga secuencias de recorrido
(como ../../) o rutas absolutas, un atacante puede forzar a Wget2 a escapar de
su directorio de descarga. Esto permite a la herramienta
«crear, truncar o sobrescribir archivos arbitrarios editables por el
usuario víctima»
. Las implicaciones son graves: un atacante podría sobrescribir los archivos
de configuración de inicio de un usuario (como .bashrc) para lograr la
ejecución remota de código la próxima vez que este inicie sesión.

La segunda vulnerabilidad afecta el intento de la herramienta de ser segura.
Wget2 incluye opciones para sanear nombres de archivo (p. ej.,
restrict-file-names=windows), lo que garantiza que los archivos
descargados no contengan caracteres ilegales para el sistema operativo.
Paradójicamente, esta función de seguridad contiene un desbordamiento de búfer
basado en pila.

La falla se produce cuando Wget2 procesa
«rutas de URL controladas por el atacante» mientras estas opciones de
restricción están habilitadas. La aplicación intenta escribir el nombre
saneado en un búfer de pila fijo de 1024 bytes, pero no comprueba si los datos
encajan correctamente.
«Una ruta de URL o redirección HTTP especialmente diseñada puede provocar
corrupción de memoria, lo que provoca un bloqueo o permite una posible
explotación adicional»
, señala el
aviso. Esto no requiere autenticación, solo la interacción del usuario para
invocar Wget2 en un enlace malicioso.

Se recomienda encarecidamente a los usuarios de GNU Wget2 que busquen
actualizar de inmediato a la versión 2.2.1 o superior.

Fuente:
SecuriyOnline


Ver fuente

Related Post