Разработчик сообщил о баге в Facebook на страницу Цукерберга

Разработчик сообщил о баге в Facebook на страницу Цукерберга

Если ваша страница в Facebook не является публичной, то другие, по идее, не имеют возможности что-либо на ней писать. Однако разработчик из Палестины Халил Шритех обнаружил уязвимость, которая позволяла любому пользователю разместить ссылку на чужой странице, пишет The Verge.



Шритех сообщил об ошибке в Facebook в надежде получить вознаграждение, но компания проигнорировала проблему, ответив, что это не баг. В итоге он, используя этот же баг, запостил сообщение о нём прямо на страницу Марка Цукерберга.

Перед тем, как сообщить о баге в Facebook, Шритех протестировал его на Саре Гудин — подруге Цукерберга. В письме в Facebook он описал подробности, отметив, что служба безопасности может не увидеть его пост на странице Гудин, поскольку её профиль открыт только для друзей. Несмотря на прикреплённый скриншот поста, инженер Facebook, назвавшийся Эмракулом, ответил: «Я сожалею, но это не ошибка», передает habrahabr.ru.

Неудовлетворённый ответом, Шритех решил самостоятельно уведомить Марка Цукерберга о баге, разместив пост на его странице. Через несколько минут инженер Facebook Ола Окелола связался со Шритехом, запросив подробную информацию о баге. Facebook отключил аккаунт Шритеха, по-видимому опасаясь других последствий.

Сейчас аккаунт Шритеха снова активирован, но компания утверждает, что в его изначальном сообщении о баге «было недостаточно технической информации». В письме Шритеху инженер Facebook, назвавшийся Джошуа, написал, что компания «не может заплатить вам за эту уязвимость, потому что ваши действия нарушили наши условия использования сервиса».

Copy Fail в Linux: локальная уязвимость позволяла получить root-доступ

Разработчики популярных Linux-дистрибутивов начали выпускать патчи, закрывающие уязвимость Copy Fail. Брешь получила идентификатор CVE-2026-31431 и позволяет локальному пользователю повысить права до root. Проблеме присвоили высокий уровень опасности — 7,8 балла по CVSS.

Уязвимость связана с логической ошибкой в криптографическом компоненте ядра Linux — authencesn / algif_aead.

По данным исследователей Theori, обычный пользователь без повышенных прав может записать четыре контролируемых байта в кеш страницы любого читаемого файла, а затем использовать это для получения root-доступа.

Опасность в том, что ядро использует кеш страницы при запуске бинарных файлов. Если изменить кешированную копию, можно вмешаться в процесс выполнения программы, при этом обычные механизмы контроля файловых событий вроде inotify такую активность не заметят.

Исследователи подготовили proof-of-concept: эксплойт помещается в Python-скрипт на 10 строк и может модифицировать setuid-бинарник, чтобы получить root на большинстве Linux-дистрибутивов, выпущенных с 2017 года. По словам Theori, Copy Fail напоминает Dirty Cow и Dirty Pipe, но не требует гонку состояний (race condition).

Удалённо сама по себе уязвимость не эксплуатируется, атакующему нужен локальный доступ к системе. Но её можно использовать в цепочке атак, например после компрометации через web-RCE, SSH-доступ или вредоносный CI-runner. Особенно внимательно к патчам стоит отнестись тем, кто использует многопользовательские Linux-системы, контейнеры с общим ядром и CI-среды, где запускается недоверенный код.

Theori также считает, что Copy Fail можно использовать для побега из контейнера, поскольку кеш общий для хоста. Патчи уже выпустили разработчики Debian, Ubuntu, SUSE и Red Hat.

RSS: Новости на портале Anti-Malware.ru