Vulnerabilidades significativas en Wget2 ponen en riesgo a los usuarios ante sobrescrituras de archivos y problemas de memoria.

GNU Wget2, el sucesor moderno de la conocida herramienta de descarga por línea de comandos, ha sido objeto de una doble vulnerabilidad de seguridad. Dos fallos recientemente detectados —uno relacionado con un Path Traversal y otro con un desbordamiento de búfer en la pila— podrían permitir a atacantes remotos sobrescribir archivos sensibles o afectar sistemas, todo ello mediante el engaño al usuario para que descargue un archivo malicioso.

Las vulnerabilidades, identificadas como CVE-2025-69194 y CVE-2025-69195, afectan la lógica central de manejo de archivos de la herramienta, transformando operaciones de descarga comunes en posibles brechas de seguridad.

Ambas vulnerabilidades pueden ser explotadas de forma remota y no requieren autenticación, ya que solo es necesario que el usuario realice una simple operación: descargar un archivo.

  • CVE-2025-69194 puede resultar en pérdida de datos y potencial ejecución de código.
  • CVE-2025-69195 provoca interrupciones en la disponibilidad y abre la puerta a ataques de corrupción de memoria.
La primera vulnerabilidad, posiblemente la más preocupante, se relaciona con el tratamiento de archivos Metalink (documentos XML que enumeran varias réplicas para descargas). Según los informes sobre el problema, se trata de un error clásico de Path Traversal.
«Wget2 confía excesivamente en los valores proporcionados en los documentos Metalink v3/v4 sin la limpieza apropiada», señala el informe.

Creando un archivo Metalink malicioso con secuencias de recorrido (como ../../) o rutas absolutas, un atacante puede forzar a Wget2 a salir de su directorio de descarga. Esto permite a la herramienta «crear, truncar o sobrescribir archivos arbitrarios editables por el usuario víctima». Las consecuencias son serias: un atacante podría modificar archivos de configuración de inicio (como .bashrc) para habilitar la ejecución remota de código en el próximo inicio de sesión del usuario.

La segunda vulnerabilidad pone en riesgo el objetivo de seguridad de la herramienta. Wget2 incluye opciones para sanitizar nombres de archivo (por ejemplo, –restrict-file-names=windows), asegurando que los archivos descargados no contengan caracteres no permitidos por el sistema operativo. Sin embargo, esta característica de seguridad presenta un desbordamiento de búfer en la pila.

El problema surge cuando Wget2 procesa «rutas URL controladas por el atacante» mientras estas opciones de restricción están habilitadas. La aplicación intenta escribir el nombre saneado en un búfer fijo de 1024 bytes sin comprobar si los datos caben adecuadamente.
«Una ruta de URL o redirección HTTP manipulada puede provocar corrupción de memoria, resultando en un bloqueo o posibles explotaciones adicionales», advierte el aviso. Esto no necesita autenticación, solo la acción del usuario para activar Wget2 mediante un enlace comprometido.

Se aconseja encarecidamente a los usuarios de GNU Wget2 que actualicen sin demora a la versión 2.2.1 o posterior.

Fuente:
SecuriyOnline


Con Información de blog.segu-info.com.ar

Advertisement