Google заплатила студенту $36 337 за уязвимость в Google App Engine

Google заплатила студенту $36 337 за уязвимость в Google App Engine

Google заплатила студенту $36 337 за уязвимость в Google App Engine

Молодой исследователь в области безопасности получил от Google $36 337 за раскрытие информации о серьезной уязвимости в Google App Engine. Вознаграждение досталось 18-летнему студенту Республиканского университета в Уругвае.

Google App Engine представляет собой службу хостинга сайтов и web-приложений на серверах Google с бесплатным именем <имя_сайта>.appspot.com либо с собственным именем, задействованным с помощью служб Google.

По словам специалиста, в начале этого года ему удалось получить доступ к среде разработки Google App Engine, в которой была возможность использовать внутренние API.

Каждое приложение Google App Engine (GAE) отвечает на HTTP-запросы с заголовком «X-Cloud-Trace-Context». В процессе исследования эксперт понял, как приложения GAE выполняют внутренние действия, включая запись в журнал и извлечение токенов OAuth.

Внутренние действия выполнялись путем отправки сообщений Protocol Buffers (PB) на внутреннюю конечную точку HTTP. В ответ шло соответствующее сообщение PB (ответ от API), либо сообщение об ошибке.

Далее эксперт воспользовался Nmap, с помощью которой обнаружил, что порт 4 был открыт. Затем исследователь поднял клиент C++ и запустил его на GAE, что привело к обнаружению службы gRPC, которая запускала API «apphosting.APIHost».

Студент создал Java-библиотеку, которая считывала аргументы, благодаря этому ему удалось узнать имена API, например, «logservice» и «stubby».

Используя полученную информацию, специалист смог получить доступ к промежуточным и тестовым средам разработки GAE, недоступным для обычных пользователей.

Google посчитала этот недостаток очень серьезным, за что студент и получил щедрое вознаграждение.

Yandex B2B Tech добавила ИИ-инструменты для поиска уязвимостей в коде

Yandex B2B Tech обновила платформу для разработки SourceCraft, добавив новые ИИ-инструменты для работы с уязвимостями и командной разработки. Обновления уже доступны всем пользователям и ориентированы не только на индивидуальные проекты, но и на работу с крупными корпоративными кодовыми базами.

Главное новшество — усиление блока безопасности. На платформе появился ИИ-агент на базе SourceCraft Code Assistant, который автоматически проверяет код на уязвимости и оформляет найденные проблемы в виде карточек.

В каждой из них ИИ помогает разобраться, насколько риск серьёзный, каким образом уязвимость может быть использована и как её корректно исправить — с примерами безопасного кода. За счёт этого анализ, который раньше мог занимать часы и требовать участия профильных специалистов, теперь укладывается в минуты.

Дополнительно в SourceCraft появился центр контроля уязвимостей с интерактивными дашбордами. Они показывают, какие системы затронуты, какие типы уязвимостей встречаются чаще всего и где сосредоточены зоны повышенного риска. Это упрощает приоритизацию и помогает смотреть на безопасность не фрагментарно, а в масштабе всей разработки.

Обновления затронули и командную работу. ИИ-агент SourceCraft Code Assistant теперь автоматически формирует краткие описания изменений в коде, чтобы разработчикам было проще ориентироваться в правках коллег. Также в платформе появилась возможность фиксировать состав версий ПО и отслеживать их готовность, что делает процесс разработки более прозрачным и упрощает координацию между командами.

В Yandex B2B Tech отмечают, что в крупных организациях с сотнями разработчиков и тысячами репозиториев критически важны прозрачность рисков и управляемость процессов. По словам руководителя платформы SourceCraft Дмитрия Иванова, в дальнейшем платформа будет развиваться в сторону мультиагентных ИИ-помощников, которые смогут учитывать контекст всей компании, помогать командам взаимодействовать друг с другом и показывать руководству, как технические уязвимости влияют на бизнес-процессы.

RSS: Новости на портале Anti-Malware.ru