Найдена уязвимость удаленного выполнения кода в CouchDB

Найдена уязвимость удаленного выполнения кода в CouchDB

Найдена уязвимость удаленного выполнения кода в CouchDB

В CouchDB была обнаружена уязвимость, вызванная несоответствием между собственным парсером JSON и JSON-парсером Javascript, используемым во время проверки документа. Поскольку базы данных CouchDB открыты для доступа через интернет, эта брешь может поспособствовать эскалации привилегий и удаленному выполнению кода на большом количестве установок.

CouchDB написана на языке Erlang, но позволяет указывать сценарии проверки документов в Javascript. Эти сценарии автоматически оцениваются при создании или обновлении документа. CouchDB управляет учетными записями пользователей через специальную базу данных — _users.

Когда вы создаете или изменяете пользователя в базе данных CouchDB, сервер проверяет изменение с помощью функции Javascript validate_doc_update, чтобы удостовериться, что это не попытка сделать себя администратором, например.

«Проблема в том, что существует расхождение между JSON-парсером Javascript (используемым в скриптах проверки) и тем, что используется внутри CouchDB, называемым jiffy», — пишет эксперт, обнаруживший брешь.

Далее специалист привод куски кода для демонстрации этой разницы:

Erlang:

> jiffy:decode("{\"foo\":\"bar\", \"foo\":\"baz\"}"). 
{[{<<"foo">>,<<"bar">>},{<<"foo">>,<<"baz">>}]}

Javascript:

> JSON.parse("{\"foo\":\"bar\", \"foo\": \"baz\"}")
{foo: "baz"}

Для данного ключа парсер Erlang сохранит оба значения, а вот Javascript-парсер сохранит только последнее, что позволит обойти все соответствующие проверки ввода и создать пользователя с правами администратора.

Исследователь указывает на то, что использовать несколько парсеров для обработки одних и тех же данных не очень правильно. Он предлагает сделать все возможное, чтобы не было никаких функциональных различий между парсерами, если есть необходимость использовать несколько.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

МВД предлагает ужесточить наказание за незаконное изъятие документов

МВД России предложило ужесточить ответственность за незаконное изъятие документов, в первую очередь паспортов, из-за угрозы мошенничества с использованием персональных данных. Чаще всего речь идёт о требовании оставить паспорт в залог при оказании услуг, например, при прокате спортивного инвентаря.

Как сообщает ТАСС, с соответствующей инициативой выступило Главное управление по вопросам миграции (ГУВМ) МВД России. В ведомстве обратили внимание на то, что незаконное изъятие документов — достаточно распространённая практика.

«Требовать оставить паспорт в залог — незаконно, — подчеркнули в управлении. — В связи с высоким риском совершения мошеннических действий с использованием персональных данных граждан МВД России считает необходимым пересмотреть меру наказания за подобные правонарушения и ужесточить её», — отметили в ГУВМ МВД.

Согласно действующим нормам (пункт 22 Положения о паспорте гражданина РФ), паспорт не может быть предметом залога. В качестве залога допустимо использовать только имущество. Это правило распространяется на все документы, удостоверяющие личность.

В соответствии с законодательством, требование оставить паспорт в залог является незаконным. За это предусмотрена административная ответственность по ч. 2 ст. 19.17 Кодекса об административных правонарушениях (КоАП).

Напомним, в декабре 2024 года были приняты поправки в законодательство о защите персональных данных, значительно усилившие ответственность за утечки. В отдельных случаях она может быть не только административной, но и уголовной. Полный комплекс изменений вступает в силу в конце мая 2025 года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru