Веб-приложения и серверы на JavaScript уязвимы к атакам ReDoS

Веб-приложения и серверы на JavaScript уязвимы к атакам ReDoS

Веб-приложения и серверы на JavaScript уязвимы к атакам ReDoS

Веб-приложения и серверы на JavaScript затрагивает опасная форма уязвимости, которая может привести к успешной атаке вида ReDoS (regular expression denial of service). Злоумышленник может проэксплуатировать уязвимость, посылая большие и сложные фрагменты текста на инпут веб-сервера или приложения на основе JavaScript.

Если серверный компонент или библиотека приложения специально не предназначены для обработки различных исключительных ситуаций, действия атакующего могут привести к блокировке всего приложения или сервера за считанные минуты.

Известно, что у различных языков программирования и технологий веб-серверов есть схожие проблемы с операциями сопоставления шаблонов, что подвергает их опасности атаки ReDoS. Однако в случае с JavaScript все усугубляется из-за однопоточной модели реализации большинства серверов JavaScript, где каждый запрос обрабатывает тот же поток.

Если злоумышленник проведет атаку ReDoS, она «положит» весь сервер, а не только одну конкретную операцию. Интересно, что впервые подобные схемы ReDoS-атак были описаны еще в далеком 2012 году.

Проведенный в прошлом году исследования показали, что 5 % всех уязвимостей, обнаруженных в библиотеках и приложениях Node.js, были связаны с ReDoS.

Сейчас же эксперты считают, что атаки ReDoS набирают популярность, так эти уязвимости игнорировались на протяжении долгого времени. Кристиан-Александру Стайцу и Майкл Прадель из Дармштадтского технического университета в Германии сообщили об обнаружении 25 ранее неизвестных уязвимостей в популярных модулях Node.js.

Эксперты опубликовали список этих модулей и брешей в них:

Исследователи полагают, что злоумышленник может создать специальные эксплойты для атаки сайтов с помощью любой из этих 25 библиотек.

Эксперты проверили 2 846 популярных сайта, из которых 339 (12 %) оказались уязвимы хотя бы перед одной ReDoS-уязвимостью.

Стайцу и Прадель опубликовали POC-код, доказывающий наличие проблемы, на GitHub.

Роскачество предупреждает о новой схеме обмана школьников перед ЕГЭ

Роскачество предупредило о новой двухэтапной схеме обмана школьников, сдающих единый госэкзамен (ЕГЭ). Сначала выпускникам за деньги обещают подобрать персональные задания, а за несколько дней до экзамена сообщают, что сделать это не удалось, и предлагают пройти экспресс-подготовку — тоже платно.

В итоге мошенники получают деньги дважды, а школьники рискуют остаться неподготовленными за считаные дни до экзамена. О новой схеме, связанной с обещаниями успешной сдачи ЕГЭ, сообщило РИА Новости со ссылкой на Центр цифровой экспертизы Роскачества.

Главная опасность заключается в том, что выпускники, надеясь «купить» баллы, перестают готовиться и могут прийти на экзамен без необходимых знаний.

На первом этапе злоумышленники предлагают выпускнику «пакет гарантированной страховки». Он якобы включает персонализированный вариант контрольно-измерительных материалов (КИМ), а ответы обещают прислать на телефон, который нужно будет пронести на экзамен. Стоимость такого пакета составляет около 1,5–2 тыс. рублей.

Однако за сутки до экзамена жертва получает видеоинструкцию, в которой сообщается, что Рособрнадзор ужесточил контроль, поэтому передавать настоящие ответы сейчас слишком рискованно. Вместо этого выпускнику предлагают пройти экспресс-курсы уже за 5 тыс. рублей. Там якобы дают методики быстрого запоминания и навыки решения типовых задач. При согласии мошенники отправляют «пустышку» или решения заданий прошлых лет.

«Злоумышленники не просто продают фальшивые ответы, а используют психологию, чтобы заработать при этом дважды. В преддверии экзаменов в Сети активизировались группы, предлагающие не просто "сливы", а "персональный подбор ключей" к вариантам КИМ», — отмечают эксперты Роскачества.

Во время досрочного этапа ЕГЭ, который проходил с 20 марта по 20 апреля, было выявлено четыре нарушителя из 2200 сдававших. Один из них пытался списывать, и его обнаружили с помощью средств видеоаналитики.

RSS: Новости на портале Anti-Malware.ru