Исследователи в области кибербезопасности обнаружили критическую уязвимость в популярной утилите командной строки GNU Wget2, которая используется для загрузки файлов из интернета. Проблема, получившая идентификатор CVE-2025-69194, классифицируется как высокая по степени серьёзности с оценкой CVSS 8.8. Уязвимость представляет собой Arbitrary File Write, то есть позволяет удалённым злоумышленникам перезаписывать файлы на компьютере пользователя без его разрешения.
Детали уязвимости
Суть проблемы кроется в механизме обработки Metalink-документов. Данный формат позволяет указывать несколько источников для загрузки одного файла, например, различные зеркала. Обычно Wget2 должен строго контролировать путь для сохранения загружаемых данных. Однако специалисты из Apache обнаружили, что приложение некорректно проверяет пути к файлам, указанные в таких Metalink-документах. Эта ошибка представляет собой классическую атаку типа Path Traversal, или обход пути.
Эксплуатация уязвимости происходит следующим образом. Злоумышленник создаёт специально сформированный, вредоносный Metalink-файл. В нём используются "обманные" имена, часто содержащие последовательности символов вроде "../", предназначенные для выхода за пределы предназначенной для загрузок директории. Когда пользователь загружает и обрабатывает такой файл с помощью Wget2, приложение, из-за недостаточной проверки, может записать данные в произвольные, несанкционированные места в файловой системе.
Последствия успешной атаки могут быть крайне серьёзными. Во-первых, злоумышленник может перезаписать критически важные системные файлы или документы пользователя, что приведёт к неработоспособности системы или необратимой потере данных. Во-вторых, существует риск выполнения произвольного кода. Например, перезаписав конфигурационные файлы или скрипты, которые система запускает автоматически, атакующий может добиться выполнения своей полезной нагрузки на целевом устройстве. В-третьих, уязвимость позволяет обходить механизмы безопасности. Теоретически, модифицировав файлы с паролями или настройками безопасности, злоумышленник может заблокировать доступ легитимному пользователю или создать скрытую точку входа для постоянного доступа.
Важно отметить, что для успешной атаки требуется определённое взаимодействие с пользователем. Жертве необходимо загрузить и обработать вредоносный Metalink-файл с помощью уязвимой версии Wget2. Тем не менее, учитывая распространённость этого инструмента среди системных администраторов и разработчиков, а также тяжесть потенциального ущерба, проблема заслуживает пристального внимания. Эксперты рекомендуют пользователям следить за выходом обновлений для Wget2 и оперативно применять патчи, как только они станут доступны. На данный момент разработчики проекта уже уведомлены о проблеме, и ожидается выпуск исправленной версии программного обеспечения. До момента обновления следует проявлять особую осторожность при загрузке файлов из непроверенных источников, особенно в формате Metalink.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2025-69194
- https://access.redhat.com/security/cve/CVE-2025-69194
- https://bugzilla.redhat.com/show_bug.cgi?id=2425773