Уязвимость в GNU tar позволяет перезаписать сторонние файлы

Уязвимость в GNU tar позволяет перезаписать сторонние файлы

Уязвимость в GNU tar позволяет перезаписать сторонние файлы

В утилите GNU tar выявлена уязвимость (CVE-2016-6321), позволяющая при раскрытии архива осуществить запись вне целевого пути, заданного в командной строке. Например, запустив распаковку одного файла, может быть переписан другой файл или осуществлено раскрытие файлов в обход заданным маскам и исключениям.

Подготовив специальным образом архив атакующий может добиться записи сторонних файлов при распаковке, например, подменить ключ входа по SSH или сценарии автозапуска bash при распаковке в домашнюю директорию. В случае если архив распаковывается пользователем root возможно организовать перезапись системных файлов и получить полномочия суперпользователя (например, переписав crontab). Интересно, что информация о проблеме была отправлена сопровождающему GNU tar ещё в марте, но из-за специфичных условий её проявления сопровождающий не посчитал указанную проблему уязвимостью, поэтому проблема на момент публикации эксплоита остаётся неисправленной. Представители Red Hat признали проблему и присвоили ей средний (moderate) уровень опасности, пишет opennet.ru.

Уязвимость связана с некорректным вырезанием символов ".." из путей в архиве - при наличии ".." перед распаковкой осуществляется удаление части пути, предшествующей "..", но проверка соответствия маскам осуществляется по исходному варианту. Например, подготовив архив с файлом "etc/motd/../etc/shadow", атакующий может переписать etc/shadow в случае попытки раскрытия файла etc/motd (tar удалит "etc/motd/../", но оставит "etc/shadow", который будет обработан, несмотря на то, что явно инициирована распаковка только etc/motd).

Условием успешного проведения атаки является необходимость соответствия части присутствующего в архиве пути с задаваемой при распаковке целевой директорией, т.е. часть до символов ".." должна совпадать с заданным для распаковки файловым путём или соответствовать маске распаковки, заданной через опцию "--wildcards". Данное ограничение сужает область применения атаки системами с предсказуемыми путями распаковки, например, приложениями распаковывающими архивы в заранее известные директории.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники эксплуатируют данные умерших

Злоумышленники всё активнее используют паспортные данные, сим-карты и даже социальные выплаты умерших граждан, превращая их в инструмент для афер различного масштаба. Эти схемы могут действовать месяцами и даже годами, принося преступникам крупные доходы. Эксперты отмечают, что персональные данные покойных становятся частью теневого бизнеса телефонных мошенников, наркоторговцев, криптовалютных аферистов и других группировок.

В качестве примера «Известия» привели как минимум два дела, связанных с дистанционным хищением. По одному из них Бутырский суд Москвы уже вынес приговор участникам группировки. Получив доступ к базам операторов связи, банков и госструктур, они узнавали о смерти граждан, перевыпускали их сим-карты и получали доступ к банковским счетам, похитив в общей сложности около 50 млн рублей.

Преступники нередко пользуются тем, что информация о смерти человека вовремя не отражена в официальных системах. Бывают случаи, когда между фактической смертью и её регистрацией проходит несколько лет. За это время мошенники подделывают справки и используют данные для получения наследства, социальных выплат или доступа к банковским счетам.

«Злоумышленники способны по чужим документам в этот период оформить SIM или eSIM для анонимизации звонков, регистрации в мессенджерах и на маркетплейсах; провести операции с электронными кошельками, банковскими продуктами, микрозаймами», — пояснил адвокат, управляющий партнёр AVG Legal Алексей Гавришев.

По данным источников издания в правоохранительных органах, мошенники часто восстанавливают доступ к онлайн-банкам, перевыпуская сим-карты умерших. Это позволяет им заходить и в личные кабинеты на Госуслугах. Для таких операций нередко используют настоящий паспорт покойного. В схемах, как отмечает Алексей Гавришев, часто задействованы недобросовестные сотрудники операторов связи или сотовой розницы.

Как показывает практика, кража средств обычно вскрывается лишь спустя месяцы после смерти человека, когда родственники начинают оформлять наследство.

Недавно в Челябинской области полиция пресекла деятельность группы мошенников, занимавшихся незаконными сделками с недвижимостью на основе поддельных документов от имени умерших. Они оформляли фиктивные ипотечные кредиты и даже провели сделку с использованием данных «ожившего» покойника. По данным правоохранительных органов, такие схемы с подделкой завещаний и доверенностей чрезвычайно распространены.

«Участились случаи использования паспортов умерших на электронных площадках и сайтах объявлений — мошенники прикладывают сканы документов как подтверждение добросовестности и получают предоплату. Люди верят, переводят деньги, а позже выясняется, что паспорт принадлежит покойному, — рассказал представитель правоохранительных органов. — После введения уголовной ответственности за передачу своих данных третьим лицам криминалитет начал использовать умерших россиян в качестве дропов».

Чтобы снизить риск эксплуатации таких схем, Алексей Гавришев рекомендует сразу сдавать паспорт умершего, уведомлять банк и мобильного оператора, блокировать карты и доверенности, запрашивать выписку из бюро кредитных историй и устанавливать там «стоп-кредит». Бизнесу же необходимо усиливать аутентификацию клиентов и обращать внимание на резкие изменения в их активности, особенно если массово регистрируются и активируются операции на один документ или сим-карту.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru