自己动手修复wget导致的阿里云ECS高危漏洞

今天登录阿里云控制台,提示正在使用的服务器出现了一个高危漏洞。具体信息如下:

标题: GNU Wget缓冲区溢出漏洞
CVSS分值: 7.8
CVSS: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
披露时间: 2017-10-27 00:00:00
CVEID: CVE-2017-13090
简介:
GNU Wget是GNU计划开发的一套用于在网络上进行下载的自由软件,它支持通过HTTP、HTTPS以及FTP这三个最常见的TCP/IP协议下载。

GNU Wget 1.19.2之前的版本中存在缓冲区溢出漏洞。远程攻击者可利用该漏洞在受影响的应用程序上下文中执行任意代码或造成拒绝服务。 
解决方案:
请直接在漏洞处理页面,选择对应服务器和漏洞,生成修复命令后,登录到服务器上运行即可。

参考链接: securitytracker.com

阿里云本身给出的解决方案,可以直接生成修复命令。但是要开通企业用户才行。作为一个穷苦程序员,只能自己动手了。从简介中看到,我们只要将wget升级到1.19.2及以上版本就可以了。 从参考链接中找到新的版本下载、安装。

wget https://ftp.gnu.org/gnu/wget/wget-1.19.2.tar.gz
tar -xvf wget-1.19.2.tar.gz
cd wget-1.19.2
./configure --prefix=/usr --sysconfdir=/etc --with-ssl=openssl
make
make install

使用 wget -V 可以查看版本信息来验证是否升级成功。

最后在阿里云控制台漏洞列表页面选择验证,一会儿就可以看到漏洞已经修复了。 如果没有及时更新,可以刷新页面再看看。正常情况下会出现在已处理的漏洞列表中。

PS: 如果你是新购买的ECS已经不存在这个问题,只要老用户才需要自己修复。

本博客采用 知识共享署名-禁止演绎 4.0 国际许可协议 进行许可

本文标题:自己动手修复wget导致的阿里云ECS高危漏洞

本文地址:https://jizhong.plus/post/2018/05/aliyun-wget-security.html