Dataset Viewer
Auto-converted to Parquet
Instruction
stringclasses
1 value
Input
stringlengths
23
135
Response
stringlengths
41
3.36k
Write a post on the following topic
Linux Kernel information disclosure vulnerability analysis CVE-2020-28588
Linux Kernel /proc/pid/syscall information disclosure vulnerabilityДетальный разбор CVE-2020-28588 (раскрытие информации в Linux Kernel 5.1 и 5.4.66).https://talosintelligence.com/vulnerability_reports/TALOS-2020-1211
Write a post on the following topic
"Developing a Proof of Concept for CVE-2020-28018 in Exim"
From theory to practice: analysis and PoC development for CVE-2020-28018 (Use-After-Free in Exim)...building a PoC for one of the vulnerabilities published by Qualys in Eximhttps://adepts.of0x.cc/exim-cve-2020-28018/
Write a post on the following topic
Trojan Source: вектор атаки на исходный код программного обеспечения
Ученые изКембриджскогоуниверситетавСоединенномКоролевствераскрыли обнаруженный еще25июлявекторатакиTrojan Source, позволяющий внедрять уязвимости в исходный код программного обеспечения таким образом, чтобы рецензенты не могли их обнаружить, что создает угрозу популярному ПО и цепочкам поставок.Trojan Sourceиспользует простой прием, который не требует модификации компилятора или прочих ухищрений, затрагиваяC, C ++, C #, JavaScript, Java, Rust, Go и Python.Вся фишка состоит в использовании управляющих символовUnicodeдля изменения порядка токенов в исходном коде на уровне кодирования.Каквыяснилось, используя управляющие символы, встроенные в комментарии и строки, злоумышленник может переупорядочить исходный код, чтобы не меняя визуальной картинки изменить его логику таким образом, чтобы создать уязвимость, которую можно впоследствии поэксплуатировать.РеализацияTrojan Sourceпроисходит по двум сценариям:CVE-2021-42574(илидвунаправленнаяатака) иCVE-2021-42694(гомоглифическаяатака).В первом случае применяются элементы управленияUnicodeдля двунаправленного текста, чтобы определять направление, в котором отображается контент. К примеру,LRI и RLI.Двунаправленные (Bidi) элементы управленияLRIиRLIявляются невидимыми символами, и они не единственные. Вводя эти инструкции, компилятор может скомпилировать код, полностью отличный от того, что видит человек.Внедряя символы переопределенияUnicodeBidiв комментарии и строки, злоумышленник может создать синтаксически корректный исходный код на большинстве современных языков, для которого порядок отображения символов представляет собой логику, отличающуюся от реальной логики.Второй вариант атаки основывается на применениигомоглифов, то есть разных символов, которые хоть и имеют одинаковое визуальное представление, но реализуют разный функционал. Человеческий глаз будет видеть обе функции идентичными, в то время как компилятор различает латинскую «H» и кириллическую «H» и обрабатывает код как имеющий две разные функции, поэтому результат разным.Оказывается также, что символыBidiсохраняются при копировании/вставке в большинстве браузеров, редакторов и операционных систем.Trojan Sourceработает практически во редакторах кода и веб-репозиториях (оцените сами ниже втаблице)За свои изыскания научные деятели получили в среднем2 246 долларовпоbugbounty. НаGitHubонипредоставилиPoC, которые демонстрируют, насколько серьезной угрозой может быть атака: тем более, чтоTrojan Sourceзатрагивает почти все компьютерные языки, а патчи еще толком не выпущены, оставляя уязвимыми почти два десятка поставщиков программного обеспечения.
Write a post on the following topic
Log4Shell уязвимость (CVE-2021-44228)
Ещё пара ссылок по теме Log4Shell (CVE-2021-44228):1.https://github.com/christophetd/log4shell-vulnerable-app— минимальный пример уязвимого приложения;2.https://github.com/Cybereason/Logout4Shell— "вакцина", эксплуатирующая уязвимость и изменяющая конфигурацию текущего экземпляра логгера атакованного приложения таким образом, чтобы сделать его неуязвимым к данной атаке :)
Write a post on the following topic
"Unauthenticated RCE in H2 Database Console"
The JNDI Strikes Back – Unauthenticated RCE in H2 Database ConsoleVery recently, the JFrog security research team has disclosed an issue in the H2 database console which was issued a critical CVE – CVE-2021-42392. This issue has the same root cause as the infamous Log4Shell vulnerability in Apache Log4j (JNDI remote class loading).https://jfrog.com/blog/the-jndi-strikes-back-unauthenticated-rce-in-h2-database-console/
Write a post on the following topic
"Обнаружение уязвимости удаленного выполнения кода в Java Spring Framework"
​​Встречайте,Spring4Shell. Правда, если сравнивать обнаруженнуюRCEв Java Spring FrameworkсLog4Shell, эффект которой можно назвать бомбой, то новая0-Dayскорее всего на этом фоне будет выглядеть как связка петард.Уязвимость удаленного выполнения кода былаобнаруженав среде Spring вскоре после того, как некий китайский исследователь, которыйвыпустилнаGitHubсоответствующийPoC, который вскоре после этого удалил вместе со своими аккаунтами.Spring- достаточно популярная платформа для создания приложений на основеJava EE (Enterprise Edition), которая позволяет быстро и легко их разрабатывать, а затем и разворачивать на серверах, в том числеApache Tomcat, в виде автономных пакетов со всеми необходимыми зависимостями.ПоданнымPraetorian, непропатченная уязвимость затрагиваетSpring CoreвJava Development Kit (JDK)версии 9 и более поздних и является обходом другой уязвимости, отслеживаемой как CVE-2010-1622, что позволяет злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код в целевой системе.Дополнительные сведения о новой уязвимости не разглашаются, специалисты по поддержке фреймворкаSpring.io, дочерняя компанияVMware, вовсю работают над исправлением.Новая бага отличается от двух предыдущих уязвимостей, раскрытых в структуре приложения на этой неделе, включаяDoS-уязвимость выраженийSpring Framework(CVE-2022-22950) и уязвимость доступа к ресурсам выраженийSpring Cloud(CVE-2022-22963).Spring RCEвызвана небезопасной десериализацией переданных аргументов.Praetorianтакже подтвердила, что ошибка зависит от определенных конфигураций для правильного использования. Для эксплуатации требуется конечная точка с включеннымDataBinder(например, запросPOST, который автоматически декодирует данные из тела запроса) и сильно зависит от контейнера сервлетов для приложения.Например, когдаSpringразвернут наApache Tomcat, доступенWebAppClassLoader, что позволяет злоумышленнику вызывать геттеры и сеттеры, чтобы в конечном итоге записать вредоносныйJSP-файл на диск. Однако, еслиSpringразвернут с использованием встроенного контейнера сервлетовTomcat, загрузчик классов — этоLaunchedURLClassLoader, доступ к которому ограничен.В некоторых конфигурациях эксплуатация этой проблемы проста, поскольку для этого требуется, чтобы злоумышленник отправил созданный запросPOSTв уязвимую систему.ПомнениюспециалистовFlashpoint, первоначальный анализ новой уязвимости выполнения кода вSpring Coreпредполагает, что ее влияние может быть несерьезным. Для эксплуатации уязвимости злоумышленникам необходимо будет найти и идентифицировать экземпляры веб-приложений, которые на самом деле используютDeserializationUtils.Кроме того, несмотря на общедоступность эксплойтов,Rapid7утверждают, что в настоящее время неясно, какие реальные приложения используют уязвимую функциональность.ISACзаявили, что еще не завершили свои тесты и не могут однозначно подтвердить действительностьPoCдля ошибкиRCE.Вместе с тем, согласно заключению аналитикаУилла ДорманнаизCERT/CC, эксплойтSpring4Shellв дикой природе все же функционирует и существуют реальные уязвимые приложения. Вообще, по данным источниковBleepingComputer, уязвимость активно используется в атаках.Поскольку для этой уязвимости в настоящее время нет исправления, настоятельно рекомендуется как можно скорее реализовать меры по смягчению атак, связанных с ограничениями функционалаSpring Core DataBinder.
Write a post on the following topic
Новости из мира безопасной разработки
Всем привет! 💥🎙 Сегодня начинаем еженедельную подборку новостей из мира безопасной разработки.Дайте знать реакциями как вам формат?📌Делимсярезультатами исследования Positive Technologies, проведенного на Positive Hack Days 11.📌Разоблачение популярных мифовоб аппаратных закладках в процессорах📌 3100 Django-приложенийоказались уязвимы из-за включённого режима отладки📌 Израильские исследователипредставили метод скрытой передачи данныхс помощью SATA-кабелей📌Краткий обзорнынешней ситуации в области пост-квантовой криптографии📌 Исследователи из NCC Groupопубликовали ряд уязвимостей протокола ExpressRLS— наиболее популярного на сегодняшний день протокола радиоуправления любительскими дронами📌 Разбор уязвимостиCVE-2022-21449 в Java 15-18, позволявшей обойти механизм проверки ECDSA-подписи и подделать подписываемое сообщение📌ОпубликованТОП докладов технического трекаPHDays 11📌Microsoftпредставила детальный разбор уязвимости, позволявшей выйти из песочницы OSX#мероприятия
Write a post on the following topic
Еженедельная подборка новостей в области кибербезопасности и разработки ПО
🧾 Ловите еженедельную подборку новостей от POSIdev📌Опубликован код фреймворкарантайм-защиты Pulsar, ориентированный на IoT-инфраструктуры📌Что такое mass assignmentи как детектировать этот класс уязвимостей с помощью GitHub CodeSearch📌Детальный разбор CVE-2022-20186(LPE через Arm Mali GPU kernel driver) и техники её эксплуатации📌Автор деобфускатора REstringerподелился деталями его разработкии внутреннего устройства📌Опубликована очередная awesome-подборка. На этот раз - материалы и ресурсы, посвящённые криптографии открытого ключа📌Аналитики из Palo Alto Networksрассказали о том, что поиски уязвимых хостов в сети начинаются уже через 15 минут после публикации CVE об очередной уязвимости🔐
Write a post on the following topic
аналитика киберугроз и управление уязвимостями
📝 Подборка новостей отPOSIdev◾️ Positive Technologiesопубликовали аналитику по киберугрозам за II квартал 2022 года◾️ В инфраструктуру языка Goдобавили средства управления уязвимостями◾️ Обновлена электронная версия книги Дениса Юричева "SAT/SMT by Example"◾️ Драйвер античита игры Genshin Impactиспользовался в корпоративных атаках◾️Опубликован детальный разборуязвимости CVE-2022-31814 (RCE в pfBlockerNG)🔐#новости
Write a post on the following topic
"Еженедельная подборка новостей о кибербезопасности от POSIdev"
📃Еженедельная подборка новостей от POSIdev📌Разбор свежей уязвимостик RCE через SSRF в Microsoft Office Online Server📌 Группа ресёрчеров Cybernewsподелилась результатами исследованияо раскрытии каталогов .git в opensource-проектах📌Первая часть статьи от Cyberark, посвящённая реверсингу руткитов и драйверов📌Новая реинкарнация старой уязвимостиот PortSwigger, HTTP/3 connection contamination📌 В Java-библиотеке Apache Commons Text найдена трендовая уязвимость (CVE-2022-42889), которая может привести к удаленному выполнению кода.Завтра мы выпустим про неё подробный материал💥_________________Хотите поделиться своей новостью? Пишите на[email protected]и мы опубликуем её в следующих постах.#новости
Write a post on the following topic
уязвимость CVE-2023-2825 в GitLab
🔥Хотим рассказать о еще однойуязвимости CVE-2023-2825, которую считаем трендовой. Уязвимость с уровнем CVSS3.1: 10.0 затрагивает продукты GitLab Community и Enterprise Edition версии 16.0.0.🆘К чему может привестиНеавторизованный злоумышленник может использовать уязвимость обхода директорий для чтения произвольных файлов при условии существования публичного проекта управляемого как минимум пятью группами пользователей. Успешная эксплуатация может привести к раскрытию кода проектов, утечке учетных данных пользователей и другой чувствительной информации.Предположительно, проблема связана с тем, как именно GitLab работает с путями прикрепленных файлов, вложенных в несколько уровней иерархии групп. В связи с критически опасным уровнем уязвимости вендор настоятельно рекомендует выполнить обновление как можно быстрее.✅РекомендацииМы также рекомендуем выполнить оперативное обновление. Пока оно не будет произведено, необходимо контролировать публичные проекты, чтобы не допустить возможность эксплуатации уязвимости.💻 Информации о существовании публично доступного PoC или об эксплуатации уязвимости в хакерских атаках пока нет.#PositiveTechnologies
Write a post on the following topic
Уязвимость CVE-2023-42793 в JetBrains TeamCity
⚠️ Внимание! Трендовая уязвимостьCVE-2023-42793в JetBrains TeamCity.TeamCity — решение для непрерывной интеграции и доставки ПО (CI/CD). Уязвимость вызвана недостаточным контролем доступа к API сервера и позволяет неаутентифицированному злоумышленнику получить доступ к панели администратора.Под угрозой находятся компании-разработчики ПО.Эксплуатация данной уязвимости позволяет злоумышленнику, имеющему сетевой доступ к серверу TeamCity, получить исходные коды проектов и развить дальнейшую атаку на инфраструктуру при помощи выполнения произвольного кода на агентах исполнения задач сборки проектов.Уязвимость может привести к недопустимым для вендоров событиям.❗️По рекомендациям вендора,для устранения уязвимости необходимо обновить сервер TeamCity до версии 2023.05.4. Для снижения рисков, связанных с уязвимостью, необходимо установить плагин с исправлением от вендора.🆘Что делатьПроверьте узлы на наличие уязвимостиCVE-2023-42793с помощьюMaxPatrol VM.Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.@Positive_Technologies
Write a post on the following topic
Уязвимость CVE-2023-5009 в GitLab позволяет запустить пайплайн без контроля
CVE-CVE-2023-5009 в системе контроля версии GitLab продуктов CE и EE версий от 13.12 до 16.2.7, от 16.3 до 16.3.4, позволяет запустить пайплайн через запланированные политики сканирования безопасности, что может привести к утечкам данных и к атакам на цепочки поставок. В рамках исправления уязвимостиcommitбыли внесены корректировки переменных, отвечающих за планирование политик (заменаschedule.owner `на `security_policy_botилиsecurity_policy_bot_2)
Write a post on the following topic
XSS-уязвимость в системе мониторинга сети LibRemMS
CVE-CVE-2023-5060 в системе мониторинга сети LibRemMS, которая приводит к XSS. Для выполнения атаки достаточно ввести в поле IP4 поисковой формы"><script>alert(document.cookie)</script>. В процессе исправления уязвимости была добавлена функция экранирования HTML-спецсимволовhtmlspecialchars($_POST['address']).
Write a post on the following topic
Уязвимость XSS в приложении HestiaCP до версии 1.8.8
CVE-CVE-2023-5084 в приложении hestiacp до версии 1.8.8 (панель управления web-приложением) приводит к множественным XSS. Атака возможна с подменой параметровv_timezoneиv_backend_templateв теле запроса. Исправление уязвимостиcommitисключает использования параметраv_backend_templateдля формирования ответа и реализует проверку на «белый» список параметраv_timezone.
Write a post on the following topic
Уязвимость выполнения произвольного кода в Dolibarr ERP CRM
CVE-CVE-2023-38886 в системе Dolibarr ERP CRM до версии 17.0.1, позволяет привилегированному удаленному пользователю выполнить произвольный код. Для реализации атаки используется функционал backup и поле для ввода имени файла с полезной нагрузкойwget 192.168.1.167 && mv index.html shell.php. В приложении некорректно реализована функция санитизации введенного значения имени файла. Полный разбор уязвимости опубликован здесь.
Write a post on the following topic
XSS уязвимость в почтовом веб-клиенте Roundcube
CVE-CVE-2023-43770 в почтовом веб-клиенте Roundcube до 1.4.14, 1.5.x до 1.5.4, и 1.6.x до 1.6.3 позволяет выполнить XSS через полученное e-mail сообщение. Причина уязвимости заключается в отсутствии проверки пользовательских данных на символы<,>, в результате появляется возможность инъекции тегов html-кода. При исправлении проблемыcommitбыли добавлены символы<,>в шаблоны, используемые в контроле пользовательских данных.
Write a post on the following topic
Уязвимость аутентификации в JetBrains TeamCity
CVE-CVE-2023-42793 в JetBrains TeamCity до версии 2023.05.4 позволяет обойти процесс аутентификации и в последствии выполнить произвольный код на атакуемом сервере. Проблема заключается в неправильном паттерне пути запроса (/**/RPC2), для которого были отключены предобработчики, в том числе и предобработчик аутентификации. Злоумышленник может обратиться к произвольному пути, в конец которого добавить/RPC2, что позволит обойти механизмы защиты. Исправление уязвимости заключается в указании правильного паттерна пути для RPC2 -/RPC2.
Write a post on the following topic
Уязвимость в pgAdmin позволяет выполнение произвольных системных команд.
CVE-CVE-2023-5002 в платформе pgAdmin для администрирования PostgreSQL до версии 7.6 позволяет выполнить произвольные системные команды. Уязвимость заключается в отсутствии проверки значения параметраutility_pathв эндпойнте/misc/validate_binary_path, которое попадает в качестве первого аргумента в функциюsubprocess.getoutput.Первое исправлениене устранило уязвимость, была добавлена недостаточная санитизация пользовательских данных - замена одного символа двойной кавычки на два, что по прежнему позволяло выполнять произвольные команды, например, оборачивая их в обратные кавычки (``ls``). Вфинальном исправлениифункцияsubprocess.getoutputбыла реализована замена на более безопасный вариант -subprocess.runсshell=False.⁉️Хотите, чтобы эта#экспериментальная_рубрикастала постоянной? Ждём ваших реакций и комментариев👇
Write a post on the following topic
Интересные публикации по аппсеку за прошедшую неделю
📌Наиболее интересные публикации по аппсеку за прошедшую неделю📰 Описание эффективной техникиобфускации in-memory сборок .NETот R-Tec.📰 И снова RSA, и снова Блейхенбахер, и снова оракулы...Оригиналстатьи о старой-новой атаке MARVIN, краткоесаммарина русском.📰Опытот VK по аппсеку внутренних ресурсов.📰 Краткаяисторияфункций парольного хэширования.📰 Очередная атака по побочным каналам, на этот раз на GPU, поэтому "GPU.zip".📰 Весьма годныйFAQпо проблемам безопасности многопоточных вычислений. Здесь же, нельзя не упомянуть о более ранних, но не менее годных статьях от PortSwigger на эту же тему (раз,два).📰 ДетальныйразборCVE-2023-35813 — атаки на древний, мамонтовый, но иногда всё ещё актуальный TemplateParser в ASP.Net WebForms.📰 Поучительнаяисторияо том, как DLL hijacking в WinDbg был исправлен в рамках багбаунти, но так и не получил подтверждённого CVE.📰Разборещё одной CVE-2023-38831, винрарной в самом прямом смысле этого слова🦄📰Статьяот Veracode об управлении секретами в условиях облачной разработки.⁉️Это — тоже#экспериментальная_рубрика. Что нужно делать, чтобы она стала постоянной, вы, впрочем, уже знаете👇
Write a post on the following topic
Уязвимость в Progress Software WS_FTP Server связанная с небезопасной .NET десериализацией
CVE-CVE-2023-40044 в платформе для обмена даннымиProgress Software WS_FTP Serverдо версий8.7.4и8.8.2позволяет неаутентифицированному атакующему выполнять произвольные команды с помощью эксплуатации небезопасной .NET десериализации. Уязвимость заключается в использовании небезопасной реализацииBinaryFormatter.Deserializeдля десериализации пользовательских данных, полученных из POST multipart запроса к эндпойнтам модуля "Ad Hoc Transfer" (/AHT) и последующего формирования экземпляра классаSettingsStorageObject, в котором содержатся только три публичных поля типа массива символов. В таких случаях разработчикам было бы достаточно реализовать свойSerializationBinder, в котором ограничить использование типов или использовать иные методы заполнения полей при формирования экземпляров класса, но в патче только была вырезана уязвимая функциональность. Для эксплуатации достаточно стандартных стандартных цепочек гаджетов из набораysoserial.net(например,DataSet).
Write a post on the following topic
Уязвимость в библиотеке libwebp, позволяющая выполнение записи за пределы кучи.
CVE-CVE-2023-4863 в библиотекеlibwebpдля обработки изображений формата WebP, исправленная в коммите902bc91,позволяет злоумышленнику выполнить запись за пределы кучи с помощью специально сформированногоwebpфайла. Уязвимость заключается в выделении буфераhuffman_tablesнекорректного размера внутри функцииReadHuffmanCodeи последующей записи в него данных, размер которых превышает это значение. Размерhuffman_tablesвычисляется на основе предварительно сформированного массиваkTableSize, который учитывает только размеры для поиска в 8-битной таблице первого уровня. Поскольку libwebp поддерживает коды длиной до 15 бит, проблема может возникнуть, когда функцияBuildHuffmanTableпопытается заполнить таблицы второго уровня. В патче была добавлена проверка корректности входных данных с помощью вызова функцииVP8LBuildHuffmanTableпри первом проходе (в котором еще не идет запись в таблицу Хаффмана) для расчета необходимого размера, если данные некорректны - выполнение завершается. Более подробный разбор уязвимости можно посмотреть вэтой статье.
Write a post on the following topic
Уязвимость чтения файлов в Gladys Assistant
CVE-CVE-2023-43256 в платформе домашнего ассистентаGladys Assistantпозволяет привилегированному удаленному пользователю читать произвольные файлы на сервере. Уязвимость заключается в отсутствии проверки значений входящих параметров запросаfolderиfileв обработчике запросаgetStreamingFile(/api/v1/service/rtsp-camera/camera/streaming/:folder/:file). Значения данных параметров участвуют в формировании пути (path.join(gladys.config.tempFolder, req.params.folder, req.params.file)) для возвращаемого в ответе файла. Впатчебыла добавлена проверка входящих значений по строгому паттерну (/index[0-9]+.ts/) или наличие в массиве допустимых значений['index.m3u8', 'index.m3u8.key', 'key_info_file.txt']дляfileи/^camera-[a-zA-Z0-9-_]+$/дляfolder).
Write a post on the following topic
Уязвимость удаления файлов в OpenCart (CVE-2023-2315)
CVE-CVE-2023-2315 в OpenCart с версии4.0.0.0до4.0.2.2позволяет аутентифицированному пользователю с правами на доступ/модификацию в компонентеLogудалять содержимое произвольных файлов на сервере. Уязвимость заключается в отсутствии санитизации параметра запросаfilenameу эндпойнтаtool/log.clear, который впоследствии попадает в функциюfopenс модификатором доступаw+для очистки файла.Патчдобавляет использование функцииbasenameпри извлечении из параметра запроса последнего компонента пути (имени файла).
Write a post on the following topic
Обработка и безопасность входных данных в программировании
Всем привет!👋(@vkochetkovздесь)Отбирая статьи для понедельничной рубрики, наткнулся на забавноеэссе, посвящённое проверкам входных данных. Должен признаться, я в душе не чаю, кто его автор — признанный ли он эксперт или нет... вроде раньше не слышал🤔Но пройти мимо и не прокомментировать, не смог.Дело в том, что сей Pedram, предлагая решать проблему обработки входных данных «зря в корень», похоже, даже близко себе не представляет, где этот корень находится. Рассмотрим на примере первой части статьи. В ней автор рассматривает примеры решений одного из челленджей SecDim, основанного наCVE-2021-43798, и отбраковывает одно за другим, апеллируя к тому, что они не устраняют корень проблемы. Корень же Path Traversal, по убеждению автора, заключается в (я цитирую):> is the lack of path canonicalizationИ здесь он глубоко ошибается. Канонизация, нормализация, валидация, санитизация и прочие «-ации» хороши тогда, когда применяются на уровне модели предметной области, а не на уровне синтаксиса весьма низкоуровневых сущностей, коими являются файловые пути. Причиной уязвимости здесь является протаскивание этих сущностей на уровень предметной области, вместо сокрытия за абстракциями. И грамотным подходом в данном случае было бы не «отдать пользователю файл по запрошенному пути», а «отдать пользователю запрошенный по буквенно-числовому идентификатору объект», а уже связь между этими идентификаторами и физическими файлами, устанавливать без участия пользователя, где-то на стыке слоя представления и слоя бизнес-логики.Возможно для кого-то это и окажется откровением, но уязвимости в том числе к инъекциям, зачастую, и в первую очередь, являются проблемами дизайна предметной области приложения, и только потом — синтаксическими багами про недостаточную предварительную обработку.Btw, предложенное автором решение никак не защищает от, например, обращения к альтернативным потокам NTFS, если приложение окажется (не дай бог, конечно) развёрнутым под виндой. Как и от внедрения нуль-байта, управляющих символов и прочих DoS через жестко-заданные в ОС файловые имена. Зависит от окружения, конечно, но кто ж так в корень-то смотрит?🤦‍♂️И потом, если уж мы протащили файловые пути на уровень бизнес-логики, то реализуя тем самым требование «отдать пользователю существующий файл по запрошенному, жестко-заданному пути». И вот что мешало вспомнить о принципе KISS и сделать как-то так — ума не приложу:if not str.isidentifier(filename) or filename not in os.listdir("/resources"):return HttpResponseBadRequest()(почему не с помощьюos.path.exists()— пусть будет домашним заданием)На две трети решённая задача обеспечения безопасности приложения — это грамотный дизайн его архитектуры и модели предметной области.А не вот это вот всё... 🫠❗️И да, это тоже#экспериментальная_рубрика. А вы как думали?👇
Write a post on the following topic
Уязвимость LDAP инъекции в phpIPAM до версии 1.5.2
CVE-CVE-2023-41580 , обнаруженная в платформе управления IP-адресамиphpipamдо версии1.5.2,позволяет аутентифицированному атакующему получать конфиденциальные данные из хранилища через LDAP инъекцию. Уязвимость заключается в отсутствии санитизации пользовательских данных, попадающих в функцию$adldap->user()->info, которая формирует LDAP запросы для получения данных о пользователе. Висправленииданные, попадающие в LDAP запрос, проходят через экранирующую функциюldap_escapeс флагомLDAP_ESCAPE_DN.
Write a post on the following topic
Уязвимость десериализации в клиенте Redisson до версии 3.22.0.
CVE-CVE-2023-42809 в клиентеRedissonдо версии3.22.0позволяет исполнять произвольный код при подключении к вредоносному серверу. Уязвимость заключается в попадании пользовательских данных вфункциюObjectInputStream.readObjectи их небезопасной десериализации. Впатчебыл добавлен "белый" список классов, который определяет разрешенные объекты при десериализации. Упрощению эксплуатации способствует наличие в составе Redisson библиотеки "Apache Commons Collections 4", для которой существует стандартный ysoserial гаджет "CommonsCollections2".
Write a post on the following topic
Аутентификационная уязвимость в социальной медиа платформе Misskey
CVE-CVE-2023-43793 в децентрализованной социальной медиа платформеMisskeyдо версии2023.9.0позволяет обходить процесс аутентификации, для эндпойнтов, начинающихся с/queue. Проблема затрагивала процедуру сравнения пути эндпойнта сзакодированнымURI, что обеспечивало обход процесса аутентификации. ВисправленииURI запроса перед его сравнением декодируется при помощи функцииdecodeURI.
Write a post on the following topic
Уязвимость в библиотеке HtmlSanitizer, позволяющая обходить санитизацию HTML.
CVE-CVE-2023-44390 , выявленной в .NET библиотеке html-санитизацииHtmlSanitizerдо версии8.0.723, позволяет обходить процесс санитизации и добавлять вредоносные html-объекты. В библиотеке данные, находящиеся в комментариях или в текстовых полях html документа, обрабатывались без экранирования. Для этих случае впатчебыла добавлена замена символов"<"и">"на их html-мнемоники ("&lt;"и"&gt;").
Write a post on the following topic
Уязвимость в библиотеке geokit-rails, позволяющая выполнение произвольных команд через небезопасную YAML десериализацию.
CVE-CVE-2023-26153 в библиотеке для работы с геолокациейgeokit-railsдо версии2.5.0позволяет неаутентифицированному атакующему выполнять произвольные команды с помощью эксплуатации небезопасной YAML десериализации. Проблема связана с попаданием значения"geo_location"куки в уязвимую функциюYAML.load. Дляисправленияуязвимости функциюYAML.loadзаменили на безопасную функциюJSON.parse.
Write a post on the following topic
"Уязвимость CVE-2023-44487 в протоколе HTTP/2"
CVE-CVE-2023-44487 в протоколеHTTP/2. Проблема связана с дизайном протокола HTTP/2 и касается возможности одностороннего сброса потока отправкойRST_STREAM, что в итоге позволяет создавать неограниченное количество новых потоков для сервера и приводит к отказу в обслуживании. Многие разработчики библиотек, реализующих протокол HTTP/2, уже добавляют механизмы контроля количества новых потоков (клон Nginxtengine,jetty,envoy, пакет gox/net/http2и т.д). Ссылку на подробный разбор ищите в нашем предыдущем новостном посте.
Write a post on the following topic
Обход процесса валидации ID токена в платформе Micronaut Security.
CVE-CVE-2023-36820 в платформеMicronaut Securityдо версий3.1.2, 3.2.4, 3.3.2, 3.4.3, 3.5.3, 3.6.6, 3.7.4, 3.8.4, 3.9.6, 3.10.2 и 3.11.1приводит к обходу процесса валидации IDтокена. Проблема заключается в отсутствии проверки значенияaudна соответствие идентификатору клиентапри условии, что в настройках значениеmicronaut.security.authenticationвыставлено вidtoken,а также значениеissсовпадает со значением текущего эмитента приложения. Впатческорректирована логика валидации токена через использование логического оператора "и" (&&) вместо"или" (||).
Write a post on the following topic
Уязвимость DOM-based XSS в приложении Piwigo до версии 14.0.0beta4
CVE-CVE-2023-44393 ,выявленная в приложенииPiwigoдо версии14.0.0beta4, приводит к возможности внедрения дополнительных DOM сущностей в состав HTML документа. Уязвимость заключается в отсутствии санитизации пользовательских данных ($_GET['plugin_id']), попадающих в переменную$activate_url, которая участвует в формировании тела ответа. Висправлениибыл исключен канал воздействия путем удаления$_GET['plugin_id']из формирования значения переменной$activate_url.
Write a post on the following topic
Уязвимость в веб-интерфейсе OctoPrint, позволяющая выполнение произвольного кода.
CVE-CVE-2023-41047 в веб-интерфейсе для 3D принтеровOctoPrintдо версии1.9.3позволяет привилегированным пользователям выполнять произвольный код путем создания специально сформированных GCODE-скриптов. Уязвимость состоит в использовании небезопасного jinja2-окруженияjinja2.sandbox.Environmentпри работе с шаблонами.Патчзаменяетjinja2.sandbox.Environmentна более безопасный вариант -jinja2.sandbox.SandboxedEnvironment,в котором при попытке исполнения небезопасного кода будет выдано исключениеjinja2.sandbox.SecurityError.
Write a post on the following topic
Уязвимость в десериализации с использованием библиотеки pickle в платформе vantage6
CVE-CVE-2023-23930 ,найденная в платформе для обученияvantage6до версии4.0.0, заключается в использовании небезопасной реализации процесса десериализации с использованием библиотекиpickle, что может привести к исполнению произвольного кода. Висправленииуязвимая функцияpickle.loadsбыла заменена на безопасный вариант -json.loads.
Write a post on the following topic
Обзор новостей и обновлений в области информационной безопасности и аппсека
📌Наиболее интересные публикации по аппсеку за прошедшую неделю📰 Обновился полезныйплагиндля Burp Suite, позволяющий разбирать сообщения Protobuf без наличия .proto-определений.📰РазборCVE-2023-2729 (использование небезопасного PRNG в девайсах Synology NAS).📰Объяснениеатак удлиннением сообщения и HMAC от небезызвестного Дениса Юричева.📰 Вновь очереднаяаббревиатурао том, как правильно писать код. Вновь на букву «S»... и вновь эта буква означает отнюдь не «Security» 😢 Но почитать всё же стоит, советы-то дельные.📰 Вышлопродолжениеувлекательнойстатьио разработке crackme-задания.📰РазборCVE-2023-34040 (RCE через небезопасную десериализацию в Spring Kafka).📰Переводлюбопытного эссе о рисках чрезмерного увлечения абстракциями в разработке.
Write a post on the following topic
Уязвимость SQL-инъекции в LibreNMS
CVE-CVE-2023-5591 , обнаруженная в системе мониторинга сетиLibreNMSдо версии23.10.0, приводит к SQL-инъекции. Проблема заключается в использовании значения параметраaddressиз POST-запроса в функции для формирования и исполнения SQL-запросаdbFetchRows. Дляисправленияуязвимости формирование SQL-запроса стало выполняться параметризированным способом.
Write a post on the following topic
Уязвимость OS Command Injection в web-фреймворке web2py
CVE-CVE-2023-45158 в web-фреймворкеweb2pyдо версии2.24.1для модуляmessageboxhandlerи функцииnotifySendHandlerобнаружена уязвимостьOS Command injection. Уязвимость заключается в возможности попадания пользовательских данных в функцию логирования, внутри которой данные обрабатываются с использованиемos.system. Впатчебыла произведена заменаos.systemнаsubprocess.runи пользовательские данные включены в элемент массива для аргумента команды, что исключает выполнение команды ОС.
Write a post on the following topic
XSS уязвимость в плагине Discourse Calendar
CVE-CVE-2023-43658 ,обнаруженная в плагине календаря дляDiscource dicourse-calendar, позволяет злоумышленникам внедрить произвольные html-сущности в состав ответа сервера, что приводит к XSS. Прямая запись пользовательских заголовков эвентов ( event_name ) в состав html-страницы, приводит к появлению данной проблемы.Патчдобавляет функциюCGI.escape_htmlдля конвертации недопустимых символов в их html-представления.
Write a post on the following topic
Уязвимость stored XSS в Roundcube
CVE-CVE-2023-5631 в почтовом web-клиентеRoundcubeдо версии1.4.15, 1.5.x до 1.5.5 и 1.6.x до 1.6.4может приводить к stored XSS в теле HTML сообщения электронной почты. Проблема находится в файлеprogram/lib/Roundcube/rcube_washtml.phpв функцииwash_uri, некорректно обрабатывающей разделительные символы для типа контента в составе URI SVG изображения. Впатчебыл введен механизм удаления разделительных символов из URI.
Write a post on the following topic
Уязвимость в веб UI Cisco IOS XE, позволяющая создание аккаунта с максимальными привилегиями.
CVE-CVE-2023-20198 в веб UI компонентеCisco IOS XEдо версий17.9.4a, 17.6.6a, 17.3.8a и 16.12.10aпозволяет неаутентифицированному злоумышленнику создать аккаунт с максимальным уровнем привилегий. Часть уязвимости заключается в логике проверки IPv6 адреса в функцииutils.isIpv6Address(ip), которая в ряде случаев используется для контроля данных, попадающих в состав cli-команд. В исправлении разработчики в механизме контроля IPv6 адреса скорректировали шаблон на^([a-fA-F0-9:]+)$и ввели дополнительные проверки на длину адреса и их значение.
Write a post on the following topic
Интересные публикации по аппсеку за прошедшую неделю
📌Наиболее интересные публикации по аппсеку за прошедшую неделю📰Препринтна тему вычисляемых вручную «хэш»-функций, пригодных для генерации пользовательских паролей «в уме».📰 Вышла первая версия инструментаde4py, облегчающего задачу реверсинга обфусцированного Python-кода.📰 Опубликованырезультатыочередного аудита кодовой базы Tor Browser командой экспертов Cure 53.📰Обзоринструментария и техник угона учётных данных из браузеров.📰 Весьма детальныйразборприроды DLL Hijacking, потрохов загрузчика библиотек Windows и универсальной техники эксплуатации данной уязвимости.📰Статья, описывающая развитие рядовой Unrestricted File Upload до RCE на примере CVE-2021-27198 (загрузка произвольных файлов в Visualware MyConnection Server).📰 Подробноеописаниеархитектуры и принципов работы фаззера Cascade, предназначенного для тестирования RISC-V процессоров, через генерацию и выполнение корректных, объёмных и сложных программ.
Write a post on the following topic
Уязвимость выполнения кода в XWiki через VTL-шаблоны
CVE-CVE-2023-37909 , обнаруженная в вики-платформеXWikiдо версий14.10.8и15.3-rc-1, может приводить к выполнению кода путем создания уникального объекта классаUIExtensionClassв соответствующем редакторе. Проблема заключается в попадании пользовательских данных в функции обработки VTL-шаблонов. Впатчедля пользовательских данных добавили функциюescapetool.xml(), которая заменяет символы&"<>'{на их числовые коды (&#38;&#34;&#60;&#62;&#39;&#123;), что предотвращает добавление дополнительных VTL-сущностей в шаблон.
Write a post on the following topic
Уязвимость DoS в Werkzeug до версии 3.0.1
CVE-CVE-2023-46136 в WSGI веб-фреймворкеWerkzeugдо версии3.0.1может приводить к отказу в обслуживании (DoS). Уязвимость локализована в обработке загружаемых файлов, при которой для файла, начинающегося с управляющих символов: возврата каретки (CR) или перевода строки (LF), следует большое количество данных без этих же управляющих символов, то поиск строкиboundaryвыполняется в постоянно растущем буфере, что и приводит к неограниченному потреблению вычислительных ресурсов. Разработчики висправлениидобавили корректировку указателя на конец данных при отсутствии частиboundaryв составе принятых данных.
Write a post on the following topic
Уязвимость HTTP Request Smuggling в системе F5 BIG-IP.
CVE-CVE-2023-46747 в системеF5 BIG-IPдо версий17.1.0.3.0.75.4, 16.1.4.1.0.50.5, 15.1.10.2.0.44.2, 14.1.5.6.0.10.6 и 13.1.5.1.0.20.2позволяет "подделывать" http-запросы к AJP серверу с помощью эксплуатации HTTP Request Smuggling. Уязвимость схожа сCVE-2022-26377, в которой нарушается логика проверки запроса при выставлении значения заголовка "Transfer-Encoding" в "chunked, chunked", что позволяет добавить "контрабандный" запрос к обычному, т.к. длина и контент запроса контролируются пользователем. Более подробный разбор можно посмотреть поссылке.
Write a post on the following topic
SQL-инъекция в Netentsec NS-ASG до версии 6.3
CVE-CVE-2023-5700 в продукте для безопасного доступаNetentsec NS-ASGдо версии6.3включительно может приводить к SQL-инъекции. Данные из параметра "jsoncontent" POST-запроса без соответствующей проверки передаются в функциюdb_query, что позволяет атакующему встроить SQL-инъекцию в тело запроса и выполнить его.
Write a post on the following topic
Уязвимость CVE-2023-46119 в Parse Server приводит к DoS.
CVE-CVE-2023-46119 в бэкенд-фреймворкеParse Serverдо версий5.5.6 и 6.3.1может приводить к DoS. Уязвимость заключается в том, что для переменной "extension" со значениемundefinedпоследующий вызов методаsplit()вызовет исключение, приводящее к аварийному завершению приложения.Исправлениесвязано с использованием оператора опциональной последовательности (?.) для формирования значения "extension", что позволяет обрабатывать значениеundefinedбез выдачи исключения.
Write a post on the following topic
Уязвимость в openCRX до версии 5.3.0 связанная с чтением локальных файлов и SSRF из-за неправильного использования XML external entity.
CVE-CVE-2023-46502 , обнаруженная в CRMopenCRXдо версии5.3.0, может приводить кчтению локальных файлов и SSRF. Уязвимость заключается в использовании инстанса "javax.xml.parsers.DocumentBuilderFactory" без выставленных флагов, предотвращающих возможность использовать XML external entity. Впатчебыли добавлены настройки безопасности:- запрет объявления DOCTYPE "http://apache.org/xml/features/disallow-doctype-decl";- запрет на включение общих внешних сущностей "http://xml.org/sax/features/external-general-entities";- запрет на включение объектов внешних параметров или части внешнего DTD "http://xml.org/sax/features/external-parameter-entities";- полное игнорирование внешнего DTD "http://apache.org/xml/features/nonvalidating/load-external-dtd".
Write a post on the following topic
Уязвимость SSRF в приложении FoodCoopShop до версии 3.6.1
CVE-CVE-2023-46725 в приложенииFoodCoopShopдо версии3.6.1может приводить кSSRF. Уязвимость заключается в формирования http-запросов на внешние ресурсы без контроля значения на принадлежность к "белому" списку. Висправлениивведена дополнительная проверка на содержании доменного имени http-запроса в "белом" списке доменов.
Write a post on the following topic
Уязвимость Prototype Pollution в библиотеке dot-diver до версии 1.0.2
CVE-CVE-2023-45827 , обнаруженная в TypeScript библиотекеdot-diverдо версии1.0.2,может приводить кPrototype Pollution. Отсутствие проверок на свойство "proto" в функции "setByPath" приводит к появлению уязвимости.Патчдобавил проверку ("Object.prototype.hasOwnProperty") на существование свойства в объекте до его присвоения.
Write a post on the following topic
Уязвимость XSS в "Pimcore Admin Classic Bundle" до версии 1.2.0
CVE-CVE-2023-46722 в UI-бэкенде "Pimcore Admin Classic Bundle" до версии1.2.0может приводить кXSS. Уязвимость заключается в возможности исполненияjavascriptиз составаpdfдокументана стороне клиента. В исправлениях (commitиPR) добавили проверку на содержание js контента в pdf и блокирование отображения pdf-документа с js-кодом внутри.
Write a post on the following topic
High-risk vulnerabilities in Confluence Data Center and Server and Bitrix24
CVE-CVE-2023-22515 ,CVE-2023-22518вConfluence Data Center and Serverявляются уязвимостями с высоким уровнем опасности, которые позволяют сбросить настройки Confluence и создать аккаунт неавторизованного администратора. Обладая полными правами доступа нарушитель способен выполнить любые действия. Позаявлениюразработчиков версии с исправлением уязвимостей являются7.19.16, 8.3.4, 8.4.4, 8.5.3, 8.6.1. Основными рекомендациями являются обновление версий до неуязвимых, отключение уязвимого Confluence от внешнего доступа. Как временная мера приводится рекомендация блокирования с уже известными векторами атак следующих точек доступа :-/json/setup-restore.action;-/json/setup-restore-local.action;-/json/setup-restore-progress.action.🐛 В продуктеBitrix24до версии22.0.300были раскрыты множественные уязвимости позволяющие:- RCE на стороне сервера (CVE-2023-1713,CVE-2023-1714);- XSS на стороне клиента (CVE-2023-1715,CVE-2023-1716,CVE-2023-1717,CVE-2023-1720);- DoS на стороне сервера (CVE-2023-1718);- внешний доступ к переменным окружения (CVE-2023-1719).Уязвимости имеют высокий уровень опасности, что требует срочного обновления инстансов Bitrix24. Подробные разборы приведены по следующим ссылкам -CVE-2023-1713,CVE-2023-1714,CVE-2023-1715 & CVE-2023-1716,CVE-2023-1717,CVE-2023-1718,CVE-2023-1719иCVE-2023-1720.
Write a post on the following topic
Обзор наиболее интересных публикаций по аппсеку за прошедшую неделю.
📌Наиболее интересные публикации по аппсеку за прошедшую неделю📰Самыегромкие атаки и наиболее заметные утечки от🟥📰 Очереднаячастьцикла статей «Выдающиеся программисты 21-го века», посвящённая Ральфу Мерклу, чьё имя известно куда меньшему количеству людей, по сравнению с его работами.📰Разборнабирающей обороты волны атак на CVE-2023-22518 (недостаточная авторизация в Atlassian Confluence). Здесь также стоит обратить внимание наразбор«соседней» уязвимости в том же продукте.📰Обзормеханизмов и проблем безопасности редактора VSCode «от создателей SonarQube».📰 Внушительнаястатьяот Брюса Шнайера (на правах соавтора) о принципе «развязки» (decoupling) в современных системах.📰 Втораячастьрайтапа от участников Pwn2Own об атаках на Netgear RAX30.📰Исследованиеот Aquasec о методах переобнаружения уязвимостей в opensource-проектах на ранних этапах их существования.📰РазборCVE-2023-32782 (OS Commanding в PRTG и Dicom C-ECHO sensor).📰 Вводнаястатьяоб управлении секретами в рамках CI/CD.📰Обзорrecon-фреймворка OWASP Nettacker.
Write a post on the following topic
Уязвимость в CRM Group-Office, позволяющая чтение локальных файлов и SSRF.
CVE-CVE-2023-46730 ,обнаруженная в CRMGroup-Officeдо версий6.8.15,6.7.54и6.6.177,может приводить к чтению локальных файлов и SSRF. Уязвимость заключается в возможности атакующим задавать путь к файлу через схему "file://" при загрузке файлов. Это обеспечивается использованием функции "$httpClient->download", которая реализует загрузку файлов с удаленных источников. Впатчебыла исключена функциональность загрузки файлов из сторонних ресурсов.
Write a post on the following topic
Уязвимость повышения привилегий в Label Studio до версии 1.8.2 из-за захардкоженного SECRET_KEY.
CVE-CVE-2023-43791 в приложенииLabel Studioдо версии1.8.2может использоваться для повышения привилегий. Уязвимость заключается в использовании захардкоженного секрета "SECRET_KEY", участвующего в формировании и валидации пользовательских сессий. Атакующий, зная данный секрет и хеш пользовательского пароля, получает возможность формировать легитимную сессионную куку. Висправленииразработчики добавили функцию "generate_key_if_missing", которая обеспечивает контроль наличия секрета при старте приложения, а при отсутствии его генерацию, используябиблиотечную функцию Django "django.core.management.utils.get_random_secret_key".
Write a post on the following topic
Уязвимость XSS в PHP-фреймворке Symfony из-за отсутствия санитизации данных.
CVE-CVE-2023-46734 ,обнаруженная в PHP-фреймворкеSymfonyдо версий4.4.51,5.4.31и6.3.8может приводить кXSS. Появлению уязвимости способствовало отсутствие санитизации пользовательских данных в обработчиках фильтров: "abbr_class", "abbr_method", "format_args", "format_args_as_text", "format_file" и "format_file_from_text" темплейт-движка Twig в связке с опцией "is_safe=html". Впервомивторомпатчах были добавлены функции "htmlspecialchars" с флагами "ENT_COMPAT" и "ENT_SUBSTITUTE", которые преобразуют символы'&"<>в их html-мнемоники (&quot;&amp;&#039;&lt;&gt;).
Write a post on the following topic
SQL инъекция в ORM библиотеке Piccolo до версии 1.1.1
CVE-CVE-2023-46722 в ORM библиотекеPiccoloдо версии1.1.1может приводить к SQL инъекции. Уязвимость заключается в возможности изменения SQL-запроса через значение имени точки сохранения при формировании транзакций с SQL-оператором SAVEPOINT. Висправлениибыла добавлена валидирующая функция "validate_savepoint_name", в которой проверяется наличие символов из значения имени в "белом списке" (string.ascii_letters + string.digits + "-" + "_").
Write a post on the following topic
Эксплуатация CSRF уязвимости в XWiki для исполнения Groovy-макросов
CVE-CVE-2023-46242 обнаруженная в вики-платформеXWikiдо версий14.10.7и15.2RC1может приводить к исполнению Groovy-макросов через эксплуатациюCSRFна пользовательской стороне. Уязвимости подвержен эндпойнт "/xwiki/bin/edit/Main/" для пользователей с правами на разработку и для которого отсутствует механизма защиты от CSRF атак. Впатчебыла добавлена проверка с использованием встроенного в XWiki механизма формирования и валидации CSRF токенов (класс "org.xwiki.csrf.CSRFToken").
Write a post on the following topic
Обзор последних новостей и анализ в области кибербезопасности
📌 Наиболее интересные публикации по аппсеку за прошедшую неделю📰Обзоризменений новой версии Wireshark 4.20.📰Введениев атаки E-mail Injection.📰 ДетальныйразборCVE-2023-47444 (Code Injection в OpenCart)📰Разбортехник атаки на CVE-2023-46604 (RCE в ActiveMQ)📰Статьяо весьма пикантном сценарии использования Flipper Zero😳📰 Заключительная,третьячасть цикла статей о безопасности VS Code.📰Райтаппроблем безопасности шэринговых сервисов глазами баг-хантера.
Write a post on the following topic
Возможность извлечения конфиденциальной информации через манипулирование фильтрами ORM Django в приложении Label Studio.
CVE-CVE-2023-47117 , обнаруженная в приложенииLabel Studioдо версии1.9.2post0, может приводить к получению конфиденциальной информации через манипулирование фильтрами ORM Django. Уязвимость заключается в возможности пользователям задавать фильтры для отображения проектов (например, "updated_by__active_organization"). Атакующий может создать цепочку фильтров (например, "updated_by__active_organization__active_users__password") и извлечь конфиденциальные данные пользователей.Патчдобавляет проверку значений фильтра по "белому" списку.
Write a post on the following topic
Уязвимость в библиотеке ImageMagick связанная с обработкой BMP-файлов
CVE-CVE-2023-5341 в библиотекеImageMagickдо версии7.1.2может приводить к проблеме использования памяти после освобождения. Уязвимость заключается в неконтролируемом размереbmp-файла, который подлежит обработке. Висправлениибыло добавлено сравнение размера файла, указанного в "bmp_info.file_size", с фактическим размером данных.
Write a post on the following topic
Уязвимость XSS в системе мониторинга сети LibreNMS до версии 23.11.0
CVE-CVE-2023-48295 , обнаруженная в системе мониторинга сетиLibreNMSдо версий23.11.0,может приводить кXSS. Уязвимость связана с формированием имен групп устройств ("$deviceGroup->name") с использованием пользовательских данных, которые в дальнейшем попадают в состав ответа сервера. Впатчебыла добавлена функция "htmlentities", которая преобразует опасные символы"&'<>в их html-мнемоники (&quot;&amp;&#039;&lt;&gt;).
Write a post on the following topic
Уязвимость SQL-инъекции в Pimcore до версии 11.1.1
CVE-CVE-2023-47637 , обнаруженная в платформе для менеджментаPimcoreдо версии11.1.1,может приводить кSQL-инъекции. К уязвимости приводило попадание пользовательских данных в состав SQL запроса в функции "getFilterConditionExt". Впатчебыла добавлена функции "$db->quote" для экранирования специальных символов и "Helper::escapeLike" для корректного формирования запроса с оператором "LIKE".
Write a post on the following topic
Уязвимость RCE в Netgate pfSense версии до 2.7.1
CVE-CVE-2023-42326 вNetgate pfSenseдо версии2.7.1может приводить к RCE через внедрение команд. Уязвимость заключается в попадании имен интерфейсов, формируемых из пользовательских данных, в функцию исполнения шелл команд. В исправлении добавили сравнение имен интерфейсов с регулярным выражением "/^gif[0-9]+$/" для исключения внедрения недопустимых символов.
Write a post on the following topic
Уязвимость в XWiki Admin Tools позволяющая выполнение произвольного кода
CVE-CVE-2023-48292 , обнаруженная в приложенииXWiki Admin Toolsдо версии4.5.1, может приводить к исполнению произвольного кода. Уязвимость заключается возможности запуска системных команд на эндпойнте/xwiki/bin/view/Admin/RunShellCommandбез проверки CSRF-токена. Атакующий может сформировать ссылку, для которой будет исполнена произвольная команда с административными правами (например,/xwiki/bin/view/Admin/RunShellCommand?command=touch%20/tmp/pwned).Патчдобавляет функциональность генерации/валидации CSRF-токенов с помощью функции "services.csrf.isTokenValid".
Write a post on the following topic
Уязвимость аутентификации в ownCloud до версии 10.13.1
CVE-CVE-2023-48712 вownCloudдо версии10.13.1может приводить к обходу процесса аутентификации. Уязвимость заключается в возможности использования пустой строки для значения "signing-key" в качестве соли для функции формирования ключа "hash_pbkdf2". Висправлениидобавили проверку заполненности значения переменной "$signingKey" в функции "verifySignature".
Write a post on the following topic
Уязвимость CVE-2023-48699 в библиотеке fastbots, позволяющая исполнение произвольного Python кода.
CVE-CVE-2023-48699 в библиотекеfastbotsдо версии0.1.5может приводить к исполнению произвольного Python кода. Уязвимость заключается в возможности исполнения через функцию "eval" данных, поступающих из файла "locators.ini". Атакующий может подменить файл "locators.ini" с измененной директивой "locator_name", включающей в себя произвольный Python код. Висправлениибыло исключено попадание пользовательских данных в функцию "eval".
Write a post on the following topic
Уязвимость Prototype Pollution в библиотеке sequelize-typescript
CVE-CVE-2023-6293 , обнаруженная в библиотекеsequelize-typescriptдо версий2.1.6, может приводить кPrototype Pollution. Уязвимость связана с возможностью в функции "deepAssign" резолвинга атрибута объекта как прототипа объекта . Впатчебыла добавлена проверка по "черному" списку имен атрибутов (['proto', 'constructor', 'prototype']).
Write a post on the following topic
Уязвимость авторизации в Pimcore до версии 11.1.1
CVE-CVE-2023-48228 , обнаруженная в платформе для менеджментаPimcoreдо версии11.1.1, может приводить к обходу процесса авторизации. К уязвимости приводила ошибка логики - проверка параметра PKCE "code_verifier" в процессе валидации токена проходила даже при его отсутствии, что делает "Proof Key for Code Exchange" неэффективным. Впатчебыла добавлена проверка на существование "code_verifier" и при его отсутствии срабатывает исключение "TokenError".
Write a post on the following topic
XSS уязвимость в онлайн редакторе изображений minipaint
CVE-CVE-2023-6461 описывает уязвимостьXSS(Cross-Site Scripting) для онлайн редактора изображенийminipaint до версии 4.14.0. Уязвимость позволяла вставлять и выполнять произвольный JavaScript-код на стороне клиента, когда пользователь взаимодействовал с определёнными элементами интерфейса. Впатчебыло реализовано экранирование пользовательских данных с использованием функцииHelper.escapeHtml, которая выполняет преобразование символов&, <, >, ", 'в их html-мнемоники (&amp;&lt;&gt;&quot;&#039).
Write a post on the following topic
Уязвимость RCE в Chamilo LMS до версии 1.11.20, CVE-2023-3368.
CVE-CVE-2023-3368 , обнаруженная в системе управления обучениемChamilo LMS до версии 1.11.20, позволяет выполнить произвольный код (RCE). Уязвимость связана с возможностью исполнения кода в скриптеadditional_webservices.phpи является обходом предыдущей уязвимостиCVE-2023-34960.Исправлениевключает использование функцииescapeshellargдля корректной обработки параметров и проверку на наличие подстроки`..`в имени файла, чтобы предотвратить возможные попытки выхода за пределы директории.
Write a post on the following topic
Уязвимость Cross-Site Scripting в веб-приложении dpaste.
CVE-CVE-2023-49277 приводит кCross-Site Scriptingв веб-приложенииdpaste до версии 3.8, которое используется для обмена текстовыми фрагментами кода. Уязвимость связана с обработкой ошибок и формированием ответа, содержащего пользовательские данные. Висправленииразработчики добавили использование функцииescapeиз фреймворкаDjangoдля экранирования входных данных, что предотвращает выполнение вредоносного кода.
Write a post on the following topic
Уязвимость в Foxit Reader позволяющая создать и исполнить вредоносный файл
CVE-CVE-2023-35985 , обнаруженная вFoxit Reader до версии 12.1.3.15356, позволяет создавать произвольный вредоносный файл с возможностью его дальнейшего исполнения. Уязвимость возможна в результате использования функции API JavaScriptexportDataObject. Более детальное разбор приведен поссылке.
Write a post on the following topic
Уязвимость XSS в Uptime Kuma до версии 1.23.7
CVE-CVE-2023-49276 связана с уязвимостью вUptime Kuma до версии 1.23.7 -инструмент для мониторинга, который позволяет интегрировать Google Analytics. Проблема заключалась в том, что идентификаторtagID, из состава недоверенных данных, участвовал в формировании ответа для пользователя, что приводило кXSS. Разработчикиисправилиуязвимость через экранированиеtagIDв контексте HTML-атрибута, используя функциюhtml-escaper.
Write a post on the following topic
Уязвимость в XWiki Change Request позволяет получить хэш пароля пользователя.
CVE-CVE-2023-49280 , обнаруженная в приложенииXWiki Change Requestдо версии 1.10, позволяет нарушителю получить хэш пароля пользователя, выполнив редактирование профилей пользователей и скачав созданный XML-файл. Висправленииразработчики добавили функцию контроля прав на редактирование страницыisEditWithChangeRequestAllowedи функциюisObjectContainingPassword, в которой проверяют наличие пароля в формируемой странице. И при наличии пароля выдается исключение.
Write a post on the following topic
Уязвимость в программе Squid до версии 6.5, приводящая к denial-of-service.
CVE-CVE-2023-49286 - уязвимость в программе кэширующего прокси-сервераSquid до версии 6.5, которая может приводить кdenial-of-service (DoS). Проблема связана с ошибкой в проверке файловых дескрипторовcrfd,cwfd,debug_logпри обработке процессаHelper. Впатчебыла добавлена функция контроляdupOrExitc вызовом исключения при отрицательном результате проверки.
Write a post on the following topic
Уязвимость XSS в GitHub репозитории mlflow/mlflow версии 2.9.0.
CVE-CVE-2023-6568 относится к уязвимостиCross-site Scripting (XSS)в репозиторииGitHub mlflow/mlflow версии 2.9.0. Уязвимость заключается во включении содержимого заголовка'Content-Type'в состав формируемогоresponseпри уведомлении об ошибке . Висправленииисключили участие заголовка запроса в формированииresponse.
Write a post on the following topic
Уязвимости в Confluence и WordPress, приводящие к удаленному выполнению кода (RCE).
CVE-CVE-2023-22522 , обнаруженная вConfluence Data Server до версий 7.19.1, 8.4.5, 8.5.4 и в Confluence Data Center до версий 8.6.2 и 8.7.1, приводит кRCE. проблема возникает из-за уязвимостиTemplate Injection, которая позволяет нарушителю, включая с правами анонимного доступа, встроить инъекцию внутрь Confluence страницы. Более подробную информацию можно посмотреть в бюллетене безопасности поссылке.🐛 Критическая уязвимость вWordPress версиях 6.4-6.4.1, потенциально приводящая кRemote Code Execution. Уязвимость связана с классомWP_HTML_Tokenи функцией__destruct, которая является "магическим" методом и автоматически вызывается PHP при высвобождении объекта. В исправлении разработчики добавили в классWP_HTML_Tokenдругой "магический" метод__wakeup, внутри которого вызывается исключение, что предотвращает возможную реализацию атаки черезObject Injection. Детальная информация по уязвимости приведена встатье.
Write a post on the following topic
"Обзор актуальных тем в области кибербезопасности и криптографии"
📌 Наиболее интересные публикации за прошедшую неделю📰Введениев работу с WPScan. На фоне последних CVE в плагинах Wordpress может быть актуально.📰 Вышла новая версияCryptolyzer— анализатора настроек множества протоколов, использующих криптографию.📰Разборвымогателя Rhysida.📰 Беглыйобзортехник, используемых Google для защиты прошивок сотовых модулей в Android.📰РазборCVE-2023-22518 (байпасс аутентификации в Confluence).📰 Втораячастьцикла статей, посвящённого истории криптографии.📰 Любопытнаястатьяоб опыте скрещивания языковых моделей с Syzkaller.📰 Внезапно, Log4Shell всё ещёактуальнана реальных системах.📰Планпогружения в сферу инфобеза от Яндекс Практикума.📰 Достаточно емкийобзоргенераторов случайных чисел. Список литературы заслуживает отдельного внимания.📰 Краткоеописаниезабавной CVE-2023-24893 (OS Commanding в VSCode).📰 Свыше 100форковзаведомо уязвимых приложений на различных языках и стеках.
Write a post on the following topic
Наиболее интересные публикации о безопасности и уязвимостях в IT.
📌Наиболее интересные публикации за прошедшую неделю📰 Достаточно подробныйгайдпо анализу безопасности GraphQL-приложений.📰 Перваячастьцикла статей, описывающих принципы работы виртуальных машин на примере VMProtect.📰 Исчерпывающийгайдпо атакам SMTP Smuggling.📰 Введениев написание шаблонов для SemGrep.📰Плагинк IDA, позволяющий осуществлять поиск в бинарниках посредством выполнения запросов.📰 Введениев фаззинг с помощью LibFuzzer.Астрологи объявили неделю CVE. Количество разборов увеличилось вдвое.📰CVE-2023-42793(RCE в JetBrains TeamCity).📰CVE-2023-6483(недостаточная аутентификация в ADiTaaS).📰CVE-2023-50164(загрузка произвольных файлов в Apache Struts). А такжеproof-of-concept.📰CVE-2023-47271(RCE в PKP-WAL).
Write a post on the following topic
Уязвимость Path Traversal в платформе разработки Machine Learning.
CVE-CVE-2023-6753 , обнаруженная в платформе разработкиMachine Learning до версии 2.9.2, приводит к уязвимостиPath Traversal. Проблема заключалась в использовании функцииposixpath.basename, в которой не учитывался символ"\", извлекаемый из URL. Эта особенность позволяла нарушителю манипулировать путем к файлу в ОС Windows. Висправлениибыла заменена функцияposixpath.basenameнаos.path.basename, которая уже обрабатывает символы"\"и"/"одинаковым образом.
Write a post on the following topic
Уязвимость в Uptime Kuma позволяющая сохранять доступ без выхода из системы после изменения пароля.
CVE-CVE-2023-49804 , выявленная в инструменте мониторингаUptime Kuma до версий 1.3.3 и 1.23.9,которая позволяет злоумышленнику получить несанкционированный доступ к учетным записям пользователей. Уязвимость давала возможность авторизованным пользователь сохранять доступ без выхода из системы даже после изменения пароля. Впатчепри сбросе и изменении пароля выполняется вызов функцииdisconnectAllSocketClients, которая выполняет разрыв всех ранее установленных соединений.
Write a post on the following topic
Vulnerability in GLPI asset and IT management package leading to arbitrary file upload.
CVE-CVE-2023-46726 , обнаруженная в пакете для управления активами и информационными технологиямиGLPI до версии 10.0.11, приводит кArbitrary File Upload, с использованием формы конфигурации сервера LDAP. Дляисправлениядобавили функциюisFilepathSafe, которая проверяет схему и нормализует директорию.
Write a post on the following topic
Уязвимость Buffer Overflow в Moonlight Game Streaming Project из-за использования функции sprintf
CVE-CVE-2023-42799 , обнаруженная в одном из пакетовMoonlight Game Streaming Project, приводит к уязвимостиBuffer Overflow. Проблема заключается в небезопасном использовании функцииsprintf. Впатчеразработчики ввели контроль на размер данных и замели функциюsprintfна ее безопасный аналогsnprintf.
Write a post on the following topic
Уязвимость Path Traversal в web-фреймворке Struts
CVE-CVE-2023-50164 , обнаруженная в популярном web-фреймворкеStruts до версии 2.5.33 и6.3.0.2, приводит к потенциальномуPath Traversal. Уязвимость обусловлена недостаткомFileUploadInterceptorпри формировании значений<file name>FileName, которое может содержать вредоносную нагрузку (например,..\..\..\..\..\..\attack.bin) из состава POST-запроса. Более детальную информацию по уязвимости можно посмотреть вобзоре.
Write a post on the following topic
CVE-2024-21663: OS Command Injection в DiscordRecon до версии 0.0.8
CVE-CVE-2024-21663 , обнаруженная в ботеDiscordRecon до версии 0.0.8, приводит кOS Command Injection. Проблема заключалась в попадании недоверенных данных в функциюsubprocess.Popen()в состав аргументов команды "prips {argument}". Висправлениибыла добавлена функция санитизации -CommandInjection.sanitizeInput, которая использует функцию экранированияshlex.quote().
Write a post on the following topic
Уязвимость в WordPress плагине Unofficial Mobile BankID Integration из-за функции unserialize()
CVE-CVE-2023-51700 , выявленная в WordPress плагинеUnofficial Mobile BankID Integrationдо версии 1.0.1. Уязвимость обусловлена использованием функцииunserialize()над недоверенными данными, что может приводить кDeserialization of Untrusted Data. Впатчеисключили использование функций сериализации/десериализации и перешли на хранение данных в формате json.
Write a post on the following topic
Обнаруженная уязвимость (CVE-2023-52086) в PHP backend для resumable.js, приводящая к произвольной загрузке файлов.
CVE-CVE-2023-52086 , обнаруженная вPHP backend for resumable.js до версии 0.1.4, приводит кArbitrary File Upload. Дляисправлениядобавили функцию безопасного формирования имени файлаcreateSafeName(string $name), которая использует пакетOndrejVrto\FilenameSanitize\FilenameSanitize.
Write a post on the following topic
Уязвимость SSRF в приложении Audiobookshelf
CVE-CVE-2023-51665 , найденная в приложенииAudiobookshelf до версии 2.7.0, приводит к уязвимостиServer-Side Request Forgery (SSRF). Проблема заключается в формированииurlна основе пользовательских данных, что позволяло конструировать неразрешенные пути . Впатчеразработчики реализовали формирование пути с использованием классаURLи дополнительным контролем на принадлежность к разрешенной группе.
Write a post on the following topic
Уязвимость Unrestricted File Upload в платформе разработки Machine Learning
CVE-CVE-2023-6976 , в платформе разработкиMachine Learning до версии2.9.2, приводит кUnrestricted File Upload. Уязвимость обусловлена в обходе функции валидации и использовании пути, который поступает из пользовательских данных. Висправлениибыла изменена логика формирования пути к файлу, путем приведения пути к существующему (local_file_uri_to_path) и проверки на выход за границы каталога.
Write a post on the following topic
HTTP Request Smuggling в сервере Puma
CVE-CVE-2024-21647 , найденная в сервереPuma до версии 5.6.8 и 6.4.2, приводит кHTTP Request Smuggling. Опасное поведение возникает в процессе обработки частей запроса для механизмаchunked transfer encoding. Дляисправленияразработчики ограничили размерchunk headerиchunk extensions. Без этого ограничения атакующий мог неограниченно потреблять ресурсы ЦП и сети.
Write a post on the following topic
Уязвимость XSS в шаблонизаторе Fiber
CVE-CVE-2024-22199 , выявленная вшаблонизаторе для Fiber до версии 3.1.9, приводит кCross-Site Scripting (XSS). Уязвимость обусловлена возможностью внедрения пользовательских данных при рендере шаблона без экранирования. Висправлениибыло внедрена настройка автоматического экранирования (autoescape=true) всех данных поступающих в шаблон.
Write a post on the following topic
XXE-уязвимость в библиотеке fontTools Python
CVE-CVE-2023-45139 , обнаруженная в Python библиотекеfontTools до версии 4.28.2 (включительно) и 4.43.0, приводит кXML External Entity Injection (XXE). Проблема заключалась в том, что атакующий может использовать External Entity в файле шрифта, содержащего SVG таблицу. Висправлениив функцииsubset_glyphs(), которая обрабатывает данные в SVG формате, в вызов методаetree.XMLParser()добавили параметрresolve_entities=False, запрещающий обрабатывать External Entity.
Write a post on the following topic
SQL Injection в Nginx UI до версии v2.0.0.beta.9
CVE-CVE-2024-22196 , обнаруженная вNginx UI до версии v2.0.0.beta.9, приводит кSQL Injection. Проблема находится в обработчикеOrderAndPaginate()и заключается во внедрении данных из запроса (параметрыorderиsort_by) без санитизации в SQL-запрос . Висправлениибыла реализована проверка параметров запросаorderиsort_byна принадлежность соответствующим “белым” спискам.
Write a post on the following topic
Уязвимость Improper Access Control в GitLab
CVE-CVE-2023-7028 , найденная вGitLab CE/EE версий от 16.1 до 16.1.6, от 16.2 до 16.2.9, от 16.3 до 16.3.7, от 16.4 до 16.4.5, от 16.5 до 16.5.6, от 16.6 до 16.6.4 и от 16.7 до 16.7.2, приводит кImproper Access Control, в результате чего появляется возможность отправки письма о сбросе пароля на электронной адрес непроверенной почты. Описание бюллетеня безопасности можно найти поссылке.
Write a post on the following topic
Уязвимость в Mock с использованием Jinja2 для RCE
CVE-CVE-2023-6395 , обнаруженная в программном обеспеченииMock, которая позволяет злоумышленнику использовать повышение привилегий дляRCE. Проблема заключалась в возможности исполнения кода при обработке шаблоновJinja2. Одним из вариантовисправленияпри подготовке шаблона для рендера предлагается использоватьjinja2.sandbox, которая позволяет перехватывать и ограничить доступ за пределы разрешенного окружения.
Write a post on the following topic
Уязвимость XSS в фреймворке создания admin-панели AVO
CVE-CVE-2024-22191 , найденная в фреймворке создания admin-панелиAVO до версии 2.47 и 3.3.0, приводит кCross-Site Scripting (XSS). При редактировании страницы проекта существует возможность внедренияpayloadатакующего, который будет встраиваться в код страницы при его дальнейшем отображении. Дляисправленияразработчики добавили функции санитизацииDOMPurify.sanitize()для полей, через которые была возможность встраиванияpayload.
Write a post on the following topic
Обход аутентификации в Nextcloud Global Site Selector
CVE-CVE-2024-22212 , выявленная вNextcloud Global Site Selector до версии 1.4.1, 2.1.2, 2.3.4 или 2.4.5, приводит к обходу аутентификации. Уязвимость обусловлена ошибкой в логике аутентификации пользователя, которая позволяла пользователю аутентифицироваться с пустым паролем. Висправлениибыла изменена логика проверки наличия пароля и при его отсутствии аутентификация не производится.
Write a post on the following topic
CVE-2024-22419 приводит к Buffer Overflow в Vyper до версии 0.3.10
CVE-CVE-2024-22419 , найденнаяв Vyper до версии 0.3.10 (включительно), приводит кBuffer Overflow. Дляисправленияразработчики ввели буфер ограниченной длины относительно максимально возможной.
Write a post on the following topic
OGNL инъекция в Confluence ведет к удаленному выполнению кода
CVE-CVE-2023-22527 , выявленная вConfluence Data Center and Server до версии 8.5.4 и Confluence Data Center до версии 8.6.0, 8.7.1, приводит кRemote Code Executionчерез инъекциюOGNL выражений. Описание бюллетеня безопасности можно найти поссылке. Детальный разбор уязвимости приведен в следующейстатье.
End of preview. Expand in Data Studio
README.md exists but content is empty.
Downloads last month
39