# Wget2 金属链接路径遍历文件写入漏洞
## 概述
GNU Wget2 在处理 Metalink 文档时存在安全问题,由于未正确验证 `<file name>` 元素中的文件路径,可能导致路径遍历攻击。
## 影响版本
未明确指定具体版本,需关注 GNU Wget2 在修复此漏洞前的版本。
## 细节
Wget2 未对 Metalink 文件中 `<file name>` 元素指定的路径进行安全校验,攻击者可利用此缺陷构造恶意路径(如包含 `../` 的路径),使下载文件被写入系统任意目录。
## 影响
攻击者可利用该漏洞将文件写入非预期位置,可能导致敏感文件被覆盖或删除(数据丢失),或通过写入恶意文件进一步危害用户环境。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | PoC for CVE-2025-69194, a Path Traversal vulnerability in GNU Wget2 <= 2.2.0. This vulnerability allows attackers to achieve arbitrary file write or overwrite on the victim's filesystem by providing a malicious Metalink file with manipulated file name attributes. | https://github.com/secdongle/POC_CVE-2025-69194 | POC详情 |
标题: 2425773 – (CVE-2025-69194) CVE-2025-69194 wget2: Arbitrary File Write via Metalink Path Traversal in GNU Wget2 -- 🔗来源链接
标签:issue-trackingx_refsource_REDHAT
神龙速读:
### 关键漏洞信息
- **漏洞ID**: Bug 2425773 (CVE-2025-69194)
- **漏洞名称**: Arbitrary File Write via Metalink Path Traversal in GNU Wget2
- **报告日期**: 2025-12-29 14:15 UTC
- **优先级**: high
- **严重性**: high
- **影响产品及组件**: Security Response / vulnerability
- **操作系统**: Linux
### 漏洞描述
- **描述**: GNU Wget2在处理Metalink v3/v4文件时存在路径遍历漏洞。当Wget2信任攻击者提供的`<file name>`值且未进行适当处理时,攻击者可利用此漏洞创建、截断或覆盖目标用户写权限文件,从而导致数据丢失或通过重写可执行配置或启动文件的潜在代码执行。
- **可利用性**: 可远程利用,无需身份验证
暂无评论