Уязвимость в GNU tar позволяет перезаписать сторонние файлы

Уязвимость в GNU tar позволяет перезаписать сторонние файлы

Уязвимость в GNU tar позволяет перезаписать сторонние файлы

В утилите GNU tar выявлена уязвимость (CVE-2016-6321), позволяющая при раскрытии архива осуществить запись вне целевого пути, заданного в командной строке. Например, запустив распаковку одного файла, может быть переписан другой файл или осуществлено раскрытие файлов в обход заданным маскам и исключениям.

Подготовив специальным образом архив атакующий может добиться записи сторонних файлов при распаковке, например, подменить ключ входа по SSH или сценарии автозапуска bash при распаковке в домашнюю директорию. В случае если архив распаковывается пользователем root возможно организовать перезапись системных файлов и получить полномочия суперпользователя (например, переписав crontab). Интересно, что информация о проблеме была отправлена сопровождающему GNU tar ещё в марте, но из-за специфичных условий её проявления сопровождающий не посчитал указанную проблему уязвимостью, поэтому проблема на момент публикации эксплоита остаётся неисправленной. Представители Red Hat признали проблему и присвоили ей средний (moderate) уровень опасности, пишет opennet.ru.

Уязвимость связана с некорректным вырезанием символов ".." из путей в архиве - при наличии ".." перед распаковкой осуществляется удаление части пути, предшествующей "..", но проверка соответствия маскам осуществляется по исходному варианту. Например, подготовив архив с файлом "etc/motd/../etc/shadow", атакующий может переписать etc/shadow в случае попытки раскрытия файла etc/motd (tar удалит "etc/motd/../", но оставит "etc/shadow", который будет обработан, несмотря на то, что явно инициирована распаковка только etc/motd).

Условием успешного проведения атаки является необходимость соответствия части присутствующего в архиве пути с задаваемой при распаковке целевой директорией, т.е. часть до символов ".." должна совпадать с заданным для распаковки файловым путём или соответствовать маске распаковки, заданной через опцию "--wildcards". Данное ограничение сужает область применения атаки системами с предсказуемыми путями распаковки, например, приложениями распаковывающими архивы в заранее известные директории.

Роскомнадзор не планирует снимать ограничения с WhatsApp

Роскомнадзор не собирается снимать ограничения на работу WhatsApp принадлежит корпорации Meta, признанной экстремистской и запрещённой в России в России. Об этом в ведомстве сообщили, отвечая на вопрос о возможном смягчении мер в отношении популярного мессенджера.

«В настоящее время Роскомнадзор не видит оснований для снятия ограничений работы WhatsApp», — заявили в службе, которую цитирует РИА Новости.

Ограничения начали вводить ещё в августе прошлого года. Тогда Роскомнадзор перешёл к частичному ограничению звонков в WhatsApp и Telegram, объяснив это необходимостью борьбы с преступниками. По данным ведомства, именно через мессенджеры мошенники часто обманывают россиян и вымогают у них деньги.

С тех пор позиция регулятора не изменилась. В конце ноября Роскомнадзор прямо заявил, что будет последовательно усиливать ограничительные меры в отношении WhatsApp. Причина всё та же — мессенджер, по версии ведомства, продолжает нарушать российское законодательство и не выполняет требования по противодействию преступлениям на территории страны.

В декабре в Роскомнадзоре пошли ещё дальше и дали понять, что сценарий с полной блокировкой остаётся на столе. Если WhatsApp не выполнит требования законодательства РФ, ограничения могут стать окончательными.

После этого WhatsApp публично раскритиковал действия российских властей, заявив, что ограничения работы мессенджера фактически лишают более 100 млн россиян права на приватное общение — причём накануне праздничного сезона.

Таким образом, говорить о «разморозке» работы сервиса пока не приходится. Напротив, регулятор даёт понять, что судьба WhatsApp в России напрямую зависит от того, готова ли компания идти на сотрудничество — или ограничения будут только усиливаться.

RSS: Новости на портале Anti-Malware.ru