Найдена уязвимость удаленного выполнения кода в CouchDB

Найдена уязвимость удаленного выполнения кода в CouchDB

Найдена уязвимость удаленного выполнения кода в CouchDB

В CouchDB была обнаружена уязвимость, вызванная несоответствием между собственным парсером JSON и JSON-парсером Javascript, используемым во время проверки документа. Поскольку базы данных CouchDB открыты для доступа через интернет, эта брешь может поспособствовать эскалации привилегий и удаленному выполнению кода на большом количестве установок.

CouchDB написана на языке Erlang, но позволяет указывать сценарии проверки документов в Javascript. Эти сценарии автоматически оцениваются при создании или обновлении документа. CouchDB управляет учетными записями пользователей через специальную базу данных — _users.

Когда вы создаете или изменяете пользователя в базе данных CouchDB, сервер проверяет изменение с помощью функции Javascript validate_doc_update, чтобы удостовериться, что это не попытка сделать себя администратором, например.

«Проблема в том, что существует расхождение между JSON-парсером Javascript (используемым в скриптах проверки) и тем, что используется внутри CouchDB, называемым jiffy», — пишет эксперт, обнаруживший брешь.

Далее специалист привод куски кода для демонстрации этой разницы:

Erlang:

> jiffy:decode("{\"foo\":\"bar\", \"foo\":\"baz\"}"). 
{[{<<"foo">>,<<"bar">>},{<<"foo">>,<<"baz">>}]}

Javascript:

> JSON.parse("{\"foo\":\"bar\", \"foo\": \"baz\"}")
{foo: "baz"}

Для данного ключа парсер Erlang сохранит оба значения, а вот Javascript-парсер сохранит только последнее, что позволит обойти все соответствующие проверки ввода и создать пользователя с правами администратора.

Исследователь указывает на то, что использовать несколько парсеров для обработки одних и тех же данных не очень правильно. Он предлагает сделать все возможное, чтобы не было никаких функциональных различий между парсерами, если есть необходимость использовать несколько.

Фигурантам дела Флинта запросили сроки до 18 лет

Государственный обвинитель в ходе прений сторон по делу участников международной хакерской группировки из 26 человек запросил для обвиняемых наказание в виде лишения свободы на сроки от 6,5 до 18 лет. Руководителем группировки следствие считает Алексея Строганова, известного в хакерской среде под псевдонимом Флинт.

Судебный процесс по так называемому «делу Флинта» продолжается уже более двух лет. Материалы дела были переданы в 235-й гарнизонный военный суд Москвы в июне 2023 года. Рассмотрение проходит в закрытом режиме.

Фигуранты дела были задержаны сотрудниками ФСБ ещё в 2020 году. По версии следствия, они занимались торговлей реквизитами платёжных карт, полученными в результате атак на процессинговые компании, розничные сети, рестораны и гостиницы. Группировка действовала как минимум с 2014 года. Претензии к её участникам, по данным следствия, имеются и у правоохранительных органов других государств.

Как сообщили «Ведомости» со ссылкой на источники, гособвинение настаивает на реальных сроках лишения свободы для всех фигурантов — от 6,5 до 18 лет. Им вменяют кражу платёжных данных не только иностранных, но и российских граждан. При этом в начале судебного процесса защита утверждала, что пострадавших россиян по делу нет.

В 2024 году Алексей Строганов вместе с Тимом Стигалом (известным под псевдонимом Key) был объявлен в розыск американскими властями. Их обвиняют в хищении средств на сумму более 35 млн долларов. За информацию, способствующую задержанию Стигала, в США назначено вознаграждение в размере 1 млн долларов.

RSS: Новости на портале Anti-Malware.ru