GNU Wget2にリモートファイル上書き攻撃を可能にする脆弱性

概要:GNU Wget2の重大な脆弱性

ウェブからのファイルダウンロードに広く利用されているコマンドラインツール「GNU Wget2」に、深刻度の高いセキュリティ脆弱性が発見されました。この脆弱性(CVE-2025-69194)は、リモートの攻撃者がユーザーの許可なくコンピューター上のファイルを上書きすることを可能にします。この問題は、CVSSスコア8.8(High)の「重要」として評価されており、このツールに依存してコンテンツをダウンロードするユーザーにとって重大なリスクがあることを示しています。

脆弱性の詳細

  • CVE ID: CVE-2025-69194
  • 脆弱性の種類: 任意ファイル書き込み(パストラバーサル)
  • 深刻度: 高(重要)
  • CVSSスコア: 8.8 / 10

攻撃の仕組み

この脆弱性は、Wget2がMetalinkドキュメントを処理する方法に起因します。Metalinkドキュメントには、単一ファイルをダウンロードするための複数の方法(ミラーやP2Pリンクなど)が含まれています。通常、Wget2がMetalinkファイルを処理する際、ダウンロードされたファイルの保存場所を厳密に制御するはずです。

しかし、Apacheのセキュリティ研究者たちは、アプリケーションがこれらのMetalinkドキュメントに記載されているファイルパスを正しく検証できないことを発見しました。この欠陥はパストラバーサル脆弱性として知られています。攻撃者は、「../」などの文字を含む巧妙に作成された悪意のあるMetalinkファイルを作成することで、ダウンロードフォルダから抜け出すことができます。ユーザーが悪意のあるファイルをダウンロードして処理すると、攻撃者はWget2にシステム上の不正な場所にデータを書き込むことを強制できます。

潜在的な影響

この脆弱性が悪用された場合、攻撃者は以下の事態を引き起こす可能性があります。

  • 重要なファイルを上書き: 重要なシステムファイルやユーザーのドキュメントが置き換えられたり破損したりし、永続的なデータ損失につながる可能性があります。
  • 悪意のあるコードの実行: コンピューターが自動的に実行する設定ファイルやスクリプトを上書きすることで、攻撃者はユーザーのシステムを制御する可能性も考えられます。
  • セキュリティのバイパス: 攻撃者はパスワードファイルやセキュリティ設定を変更して、ユーザーをロックアウトしたり、バックドアを作成したりすることができます。

この攻撃にはユーザーが悪意のあるファイルとやり取りする必要がありますが、その潜在的な被害の大きさから、これは認識しておくべき非常に重要な問題です。


元記事: https://gbhackers.com/gnu-wget2-vulnerability/