{"id":296459,"date":"2024-06-18T02:42:54","date_gmt":"2024-06-18T00:42:54","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=296459"},"modified":"2024-06-18T08:32:05","modified_gmt":"2024-06-18T06:32:05","slug":"kritische-schwachstelle-cve-2024-38428-in-wget-dringend-handeln","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/06\/18\/kritische-schwachstelle-cve-2024-38428-in-wget-dringend-handeln\/","title":{"rendered":"Kritische Schwachstelle CVE-2024-38428 in wget"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/06\/18\/critical-vulnerability-cve-2024-38428-in-wget\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Im Kommandozeilenprogramm wget gibt es eine kritische Schwachstelle, die mit dem CVSS Base Score 10.0 bewertet wird. CERT-Bund warnt vor der Schwachstelle, die in wget Versionen &lt;=1.24.5 enthalten ist. Ein Angreifer kann einen nicht im Detail spezifizierten Angriff durchf\u00fchren. Wer wget unter Linux oder Windows nutzt, sollte dringend handeln und die Verwendung des Programms aussetzen. Denn noch gibt es keine aktualisierte Version.<\/p>\n<p><!--more--><\/p>\n<h2>Was ist wget?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/0434e62f52cc436abe8666513e2898e8\" alt=\"\" width=\"1\" height=\"1\" \/>Bei <a href=\"https:\/\/de.wikipedia.org\/wiki\/Wget\" target=\"_blank\" rel=\"noopener\">wget<\/a> handelt es sich um ein freies Kommandozeilenprogramm des GNU-Projekts zum Herunterladen von Dateien aus dem Internet. Zu den unterst\u00fctzten Protokollen geh\u00f6ren ftp, http und https. Das Programm gibt es unter anderem f\u00fcr Unix, GNU\/Linux, OS\/2, Windows und SkyOS. Es steht unter der GNU General Public License und kann von der <a href=\"https:\/\/www.gnu.org\/software\/wget\/\" target=\"_blank\" rel=\"noopener\">Wget-Seite<\/a> heruntergeladen werden.<\/p>\n<h2>Kritische Schwachstelle CVE-2024-38428 in wget<\/h2>\n<p>Blog-Leser Bernie hat im Diskussionsbereich auf die <a href=\"https:\/\/wid.cert-bund.de\/portal\/wid\/securityadvisory?name=WID-SEC-2024-1386\" target=\"_blank\" rel=\"noopener\">Warnung von CERT-Bund<\/a> vom 17. Juni 2024 zu wget hingewiesen (danke daf\u00fcr). Es wurde eine Schwachstelle entdeckt, die als kritisch und mit dem CVSS Base Score 10.0 bewertet wird.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.postimg.cc\/GmSbNsJL\/image.png\" \/><\/p>\n<p>Die Schwachstelle betrifft die Open-Source-Versionen von wget Versionen bis einschlie\u00dflich der Version 1.24.5 (das ist die derzeit aktuelle Version). Beim CERT-Bund hei\u00dft es zur Schwachstelle nur, dass ein anonymer Remote-Angreifer die Schwachstelle in wget ausnutzen kann, um einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren. Auf GitHub gibt es <a href=\"https:\/\/github.com\/advisories\/GHSA-2j66-vp53-phjj\" target=\"_blank\" rel=\"noopener\">diese Warnung<\/a> zur Schwachstelle.<\/p>\n<h2>Details zur Schwachstelle CVE-2024-38428<\/h2>\n<p>Unter <a href=\"https:\/\/www.cvedetails.com\/cve\/CVE-2024-38428\/\" target=\"_blank\" rel=\"noopener\">CVE-2024-38428<\/a> erf\u00e4hrt man, dass das Modul <em>url.c <\/em>in GNU Wget bis 1.24.5 Semikolons in der userinfo-Unterkomponente eines URIs falsch behandelt. Dadurch kann es zu einem unsicheren Verhalten kommen, bei dem Daten, die eigentlich in der userinfo-Unterkomponente sein sollten, f\u00e4lschlicherweise als Teil der host-Unterkomponente interpretiert werden. Tim R\u00fcbsen diskutiert die Details zu diesem Bug entdeckt seit dem 2. Juni 2024 auf der gnu.org-Liste im Beitrag <a href=\"https:\/\/lists.gnu.org\/archive\/html\/bug-wget\/2024-06\/msg00005.html\" target=\"_blank\" rel=\"noopener\">Re: Semicolon not allowed in userinfo<\/a>.<\/p>\n<p>Manipulierte URLs k\u00f6nnten Authentifizierungs-Details und sensitive Informationen offen legen. Es besteht zudem die Gefahr einer Manipulation. Norddeutsch hat es in einem Kommentar so zusammen gefasst: Die verlinkten Diskussionen <a href=\"https:\/\/github.com\/advisories\/GHSA-2j66-vp53-phjj\" target=\"_blank\" rel=\"noopener\">git hier<\/a>, insb. <a href=\"https:\/\/lists.gnu.org\/archive\/html\/bug-wget\/2024-06\/msg00005.html\" target=\"_blank\" rel=\"noopener\">gnu.org<\/a> sprechen konkreten m\u00f6glichen Missbrauch an:<\/p>\n<ul>\n<li>Auth Details: exposure of sensitive information<\/li>\n<li>Host Header Manipulation: phishing, MitM redirect<\/li>\n<li>Data leakage. unintended exposure of credentials<\/li>\n<\/ul>\n<p>So wie ich es auf die Schnelle gesehen habe, gibt es noch kein wget-Update, welches diese Schwachstelle schlie\u00dft. Aktuell sollte man daher auf die Verwendung des Kommandozeilenbefehls verzichten. Leser Nordeutsch sch\u00e4tzt, dass die Linux-Distributionen in einigen Tagen mit einer korrigierten Version bereitstehen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Im Kommandozeilenprogramm wget gibt es eine kritische Schwachstelle, die mit dem CVSS Base Score 10.0 bewertet wird. CERT-Bund warnt vor der Schwachstelle, die in wget Versionen &lt;=1.24.5 enthalten ist. Ein Angreifer kann einen nicht im Detail spezifizierten Angriff durchf\u00fchren. Wer &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/06\/18\/kritische-schwachstelle-cve-2024-38428-in-wget-dringend-handeln\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[95,426,7459,301],"tags":[4328,3836],"class_list":["post-296459","post","type-post","status-publish","format-standard","hentry","category-linux","category-sicherheit","category-software","category-windows","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/296459","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=296459"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/296459\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=296459"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=296459"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=296459"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}