Баг в API позволял массово загрузить информацию участников Black Hat

Баг в API позволял массово загрузить информацию участников Black Hat

«Устаревшая система» стала причиной раскрытия контактной информации участников конференции по безопасности Black Hat, которая состоялась в этом году. Пентестер и исследователь в области кибербезопасности из Колорадо NinjaStyle заявил, что потребовалось бы около шести часов, чтобы собрать имена зарегистрированных пользователей, домашние адреса и адреса электронной почты, а также названия компаний и номера телефонов.

В своем блоге NinjaStyle пояснил, что он использовал считыватель для доступа к информации, хранящейся в его бейдже для конференции. Бейдж хранил имя в виде открытого текста и другие идентификационные данные.

Также в бейдже был веб-адрес, по которому можно было загрузить приложение для чтения визитных карточек BCard.

После декомпиляции приложения BCard исследователь обнаружил в коде конечную точку API, которую он впоследствии использовал для вывода с сервера собственных данных без каких-либо проверок безопасности.

Таким образом, подставляя разные уникальные идентификационные номера бейджев, NinjaStyle смог загрузить с сервера несколько сотен данных участников конференции Black Hat. При этом API никак не лимитировал загрузку данных, то есть механизма, предотвращающего массовую загрузку информации, просто не было.

Сотрудники BCard в течение дня после раскрытия уязвимости отключили API устаревшей системы. Чуть позже исследователь подтвердил, что проблема была устранена.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимость ядра Linux позволяет выбраться за пределы Kubernetes-контейнеров

Уязвимость под идентификатором CVE-2022-0185, затрагивающая ядро Linux, может позволить злоумышленникам выбраться за пределы контейнеров Kubernetes и получить полный доступ к ресурсам на хосте. Специалисты предупреждают, что брешь легко эксплуатируется, поэтому в скором времени должен появиться код эксплойта.

«Побег из контейнера» — особый вид кибератаки, который может проложить киберпреступникам путь к более глубокому проникновению в скомпрометированные системы, а также к латеральному передвижению по сети жертвы.

CVE-2022-0185 представляет собой возможность переполнения буфера в компоненте ядра Linux, известного как «File System Context». Успешная эксплуатация бага может привести к записи за пределами границ, DoS и выполнению произвольного кода.

В результате атакующий сможет менять значения в памяти ядра и получить доступ к любому процессу, запущенному на том же узле. Согласно описанию, которое опубликовали разработчики Linux-дистрибутивов, эксплуатация бреши позволит локальному пользователю повысить права в системе.

Тем не менее для эксплуатации злоумышленнику потребуется получить привилегии пространства имён или использовать команду «unshare», чтобы проникнуть в пространство с правами CAP_SYS_ADMIN.

Несмотря на то что «unshare» должна блокироваться по умолчанию фильтром Docker «seccomp», исследователи из Aquasec выяснили, что при использовании в кластере Kubernetes этот фильтр отключён. Другими словами, такая конфигурация допускает выполнение команды «unshare».

Чтобы избавиться от уязвимости, нужно просто обновить версию ядра Linux до 5.16.2 или более поздней. Есть один нюанс: обновление пока доступно не для всех дистрибутивов Linux.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru