El sucesor moderno de la legendaria herramienta wget sufre de un fallo grave en el manejo de archivos Metalink, lo que permite a atacantes remotos escribir archivos arbitrarios en el disco de la víctima y potencialmente ganar ejecución de código.
Una nueva vulnerabilidad de alta severidad ha sido descubierta en GNU Wget2, la versión de próxima generación del omnipresente gestor de descargas de línea de comandos. Rastreada como CVE-2025-69194, la falla permite a un atacante realizar un ataque de “Path Traversal” (salto de directorio) para escapar de la carpeta de descargas y sobrescribir archivos sensibles en el sistema operativo.
El Problema: Confianza en Metalink
El núcleo del problema reside en cómo Wget2 procesa los archivos Metalink. Metalink es un estándar (basado en XML) que permite listar múltiples espejos (mirrors) y hashes para un solo archivo, optimizando la velocidad y verificando la integridad de la descarga.
Sin embargo, los investigadores descubrieron que Wget2 no validaba correctamente los nombres de archivo proporcionados dentro de estos documentos Metalink.
Anatomía del Ataque
- La Trampa: El atacante convence a la víctima de descargar un archivo aparentemente inofensivo (o procesar una URL que devuelve un encabezado Metalink).
- El Payload: El archivo Metalink malicioso contiene entradas con caracteres de salto de directorio (ej. ../../../../etc/passwd o ../../usr/local/bin/malware).
- La Ejecución: Al procesar el archivo, Wget2 sigue ciegamente estas rutas relativas. En lugar de guardar el archivo en la carpeta actual, “sube” por el árbol de directorios y sobrescribe archivos críticos del sistema o de configuración del usuario.
Impacto: De Sobrescritura a RCE
El impacto de esta vulnerabilidad es devastador si se explota con éxito:
- Denegación de Servicio (DoS): Sobrescribiendo archivos de arranque o configuración del sistema, dejando la máquina inoperable.
- Ejecución Remota de Código (RCE): Si el atacante logra sobrescribir un script de inicio, un binario común o un archivo .bashrc, puede ejecutar comandos con los privilegios del usuario que lanzó Wget2 (o root, si se ejecutó con sudo).
Wget vs. Wget2
Es importante distinguir que esta vulnerabilidad específica afecta a GNU Wget2, que es una reescritura moderna diseñada para ser más rápida y soportar multihilo. El wget clásico (versiones 1.x) tiene una base de código diferente, aunque siempre es prudente mantener ambas herramientas actualizadas.
Recomendaciones
- Actualizar Inmediatamente: Instale la última versión disponible de Wget2 a través de su gestor de paquetes (apt, dnf, pacman) tan pronto como su distribución publique el parche.
- Precaución con Metalink: Hasta confirmar la actualización, evite usar Wget2 para procesar archivos .metalink de fuentes no confiables.
- Principio de Menor Privilegio: Nunca ejecute herramientas de descarga como wget2 con permisos de root a menos que sea estrictamente necesario, para limitar el daño potencial de una sobrescritura de archivos.




