Уязвимость в GNU tar позволяет перезаписать сторонние файлы

Уязвимость в GNU tar позволяет перезаписать сторонние файлы

Уязвимость в GNU tar позволяет перезаписать сторонние файлы

В утилите GNU tar выявлена уязвимость (CVE-2016-6321), позволяющая при раскрытии архива осуществить запись вне целевого пути, заданного в командной строке. Например, запустив распаковку одного файла, может быть переписан другой файл или осуществлено раскрытие файлов в обход заданным маскам и исключениям.

Подготовив специальным образом архив атакующий может добиться записи сторонних файлов при распаковке, например, подменить ключ входа по SSH или сценарии автозапуска bash при распаковке в домашнюю директорию. В случае если архив распаковывается пользователем root возможно организовать перезапись системных файлов и получить полномочия суперпользователя (например, переписав crontab). Интересно, что информация о проблеме была отправлена сопровождающему GNU tar ещё в марте, но из-за специфичных условий её проявления сопровождающий не посчитал указанную проблему уязвимостью, поэтому проблема на момент публикации эксплоита остаётся неисправленной. Представители Red Hat признали проблему и присвоили ей средний (moderate) уровень опасности, пишет opennet.ru.

Уязвимость связана с некорректным вырезанием символов ".." из путей в архиве - при наличии ".." перед распаковкой осуществляется удаление части пути, предшествующей "..", но проверка соответствия маскам осуществляется по исходному варианту. Например, подготовив архив с файлом "etc/motd/../etc/shadow", атакующий может переписать etc/shadow в случае попытки раскрытия файла etc/motd (tar удалит "etc/motd/../", но оставит "etc/shadow", который будет обработан, несмотря на то, что явно инициирована распаковка только etc/motd).

Условием успешного проведения атаки является необходимость соответствия части присутствующего в архиве пути с задаваемой при распаковке целевой директорией, т.е. часть до символов ".." должна совпадать с заданным для распаковки файловым путём или соответствовать маске распаковки, заданной через опцию "--wildcards". Данное ограничение сужает область применения атаки системами с предсказуемыми путями распаковки, например, приложениями распаковывающими архивы в заранее известные директории.

Суд запретил материалы ЯПлакалъ, но РКН не нашёл, что именно блокировать

Три юмористических сайта, материалы которых запретил суд, не попали в реестр заблокированных ресурсов из-за отсутствия в судебном решении конкретного перечня запрещённых материалов и их адресов.

Роскомнадзор не нашёл в документе указаний на страницы с контентом, признанным «унижающим человеческое достоинство, а также направленным на дискриминацию и оскорбление лиц по признакам национальной и расовой принадлежности».

Чертановский суд Москвы вынес решение о запрете материалов, размещённых на трёх ресурсах юмористической направленности.

Среди них оказался один из старейших развлекательных порталов «ЯПлакалъ», одна из известных площадок для распространения фотожаб и демотиваторов, а также сайты «Анекдотов стрит» и «Анекдото.net». Истцом по делу выступала прокуратура.

Как указано в решении суда, запрету подлежат «материалы (юмористический контент в текстовом формате), содержащие высказывания, которые можно квалифицировать как унижающие человеческое достоинство, а также направленные на дискриминацию и оскорбление лиц по признакам национальной и расовой принадлежности». При этом доступ к таким материалам является открытым.

Однако «ЯПлакалъ» и «Анекдотов стрит» продолжают открываться. Эти ресурсы также не внесены в реестр запрещённых сайтов, который ведёт Роскомнадзор.

Как сообщили в пресс-службе регулятора в ответ на запрос ТАСС, решение суда поступило в ведомство 6 мая. Однако в нём не указаны конкретные материалы, которых касается запрет.

«В решении не указаны конкретные материалы, которые признаются запрещёнными, а также конкретные указатели страниц сайтов, на которых они размещены, в связи с чем ведомство направит в суд запрос для уточнения конкретных страниц с запрещённой информацией», — заявили в Роскомнадзоре.

RSS: Новости на портале Anti-Malware.ru