Se descubre una importante vulnerabilidad en Wget y ya fue solucionada

wget

Wget es una herramienta muy utilizada en el mundo del open source, principalmente para la descarga de contenidos pero que por su gran facilidad de uso y adaptación es empleado en numerosas herramientas y también en todo tipo de scripts personalizados. Y por eso despertó gran preocupación la vulnerabilidad descubierta hace unas pocas horas, aunque por suerte ya fue emparchada.

Se trata de la vulnerabilidad CVE-2014-4877 -como ha sido identificada públicamente- que permite la realización de ataques capaces de crear en forma arbitraria archivos, directorios y enlaces simbólicos, además de poder modificar los permisos de todos ellos incluso de manera recursiva a través de FTP.

Esto permitiría a cualquiera crear un servidor FTP malicioso y comenzar a distribuir ataques de este tipo, un problema de alcances imposibles de predecir puesto que como decíamos al comienzo estamos hablando de una herramienta muy utilizada en el mundo del open source.

Fue HD Moore, jefe de investigación de Rapid 7 y creador del framework de pruebas Metasploit, quien descubrió la vulnerabilidad y dio aviso al proyecto GNU Wget. Esto permitió a sus desarrolladores crear un parche para poner a salvo a los usuarios de la mayoría de las grandes distribuciones de Linux antes de que el tema llegara a los primeros planos y pudiera ser explotado en forma maliciosa, algo que por desgracia no sucedió en el caso de Shellshock.

Esto deja en evidencia una vez más el gran potencial de seguridad que el open source tiene como plataforma, puesto que no solo es mucho más segura que el software propietario sino que cuando se produce algun que otro fallo o vulnerabilidad (porque de vez en cuando los hay claro) estos se solucionan en forma mucho más rápida ya que no hay que esperar a que una gran compañía (como Apple o Microsoft) lance un parche de seguridad.

El artículo Se descubre una importante vulnerabilidad en Wget y ya fue solucionada ha sido originalmente publicado en Linux Adictos.




Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *