GNU Wget2高危路径遍历漏洞可导致实施远程文件覆盖攻击(CVE-2025-69194)

GNU Wget2 是经典下载工具 Wget 的现代化继任者,它通过多线程、HTTP/2 支持及递归下载功能,提供了更高效、更快速的命令行下载体验。

Metalink 是一种基于 XML 的元数据文件格式,它将一个文件的多个下载镜像地址和校验信息整合在一起,让下载工具能实现自动防错、校验以及跨服务器的分段加速下载

2025年12月28日 GNU发布了更新,修复了GNU Wget2 中通过 Metalink 路径遍历进行任意文件写入漏洞(CVE-2025-69194)漏洞。CVSS评分8.8分(高)。

影响范围

GNU Wget2 所有版本 < 2.2.1

漏洞描述

GNU Wget2 在处理 Metalink 文档时发现了一个安全问题。该应用程序无法正确验证 Metalink 中提供的文件路径。攻击者可以利用此行为将文件写入系统中的非预期位置。这可能导致数据丢失,或进一步损害用户的环境。

GUN官方描述为:A security issue was discovered in GNU Wget2 when handling Metalink documents. The application fails to properly validate file paths provided in Metalink elements. An attacker can abuse this behavior to write files to unintended locations on the system. This can lead to data loss or potentially allow further compromise of the user’s environment.

漏洞原理

该漏洞源于Wget2对Metalink文档的路径校验机制缺陷。当处理Metalink文件时,程序未正确验证文件路径中的特殊字符(如../),导致攻击者可通过构造恶意路径实现以下攻击(具体影响取决于运行 Wget2 的用户权限)):

  1. 目录穿越:利用../跳转符号突破下载目录限制
  2. 文件覆盖:向任意系统路径写入恶意内容
  3. 权限提升:通过覆盖系统配置文件获取高权限

在构造metalink文件的时候,通过将file name设置为”../../../etc/passwd”来覆盖passwd文件,文件格式如下:

![image-20260106113557881](picture/GNU Wget2高危路径遍历漏洞可导致实施远程文件覆盖攻击(CVE-2025-69194)/image-20260106113557881.png)

漏洞复现

验证环境:

  • Ubuntu22.04 GNU Wget2 1.99.1

![image-20260106114024063](picture/GNU Wget2高危路径遍历漏洞可导致实施远程文件覆盖攻击(CVE-2025-69194)/image-20260106114024063.png)

![image-20260106114108697](picture/GNU Wget2高危路径遍历漏洞可导致实施远程文件覆盖攻击(CVE-2025-69194)/image-20260106114108697.png)

安全建议

立即升级

  • GNU官方已发布修复版本Wget2 2.2.1,可通过包管理器更新。

参考链接:

https://gitlab.com/gnuwget/wget2/-/commit/684be4785280fbe6b8666080bbdd87e7e5299ac5

https://access.redhat.com/security/cve/cve-2025-69194