Анонимный эксперт опубликовал детали опасной 0-day в vBulletin

Анонимный эксперт опубликовал детали опасной 0-day в vBulletin

Анонимный эксперт опубликовал детали опасной 0-day в vBulletin

Исследователь в области безопасности, пожелавший остаться неназванным, опубликовал технические детали 0-day уязвимости в движке vBulletin. Этот движок используют ряд популярных онлайн-форумов.

Теперь эксперты опасаются, что в результате публикации сведений о ещё непропатченной проблеме безопасности в Сети поднимется волна атак на форумы. Злоумышленники будут пытаться взломать ресурсы на уязвимом движке и выкрасть данные пользователей.

Проанализировав опубликованный анонимным экспертом код, специалисты пришли к выводу, что уязвимость, о которой идёт речь, может позволить атакующему выполнить шелл-команды на сервере, где запущена уязвимая версия движка vBulletin. При этом злоумышленнику для успешной атаки не требуется наличие учётной записи на атакуемом форуме.

По сути, такие бреши, приводящие к удаленному выполнению кода без аутентификации, являются самыми серьезными типами проблем безопасности для веб-сайтов.

На данный момент непонятно, сообщал ли опубликовавший детали уязвимости человек о проблеме разработчикам vBulletin. Как известно, обычная практика — публиковать PoC-код, если ответственные лица вовремя не выпустили патч.

Если же команда vBulletin была не в курсе данной дыры, это смахивает на крайне непорядочный поступок.

Закрытые аккаунты Instagram раскрывали фото без аутентификации

Исследователь по кибербезопасности обнаружил странную и довольно неприятную уязвимость в Instagram (принадлежит Meta, признанной экстремистской организацией и запрещённой на территории РФ): в ряде случаев закрытые профили сливали фотографии, которые оказывались доступны без аутентификации.

Речь идёт о приватных аккаунтах, контент которых по идее должны видеть только одобренные подписчики.

В обычной ситуации неаутентифицированный пользователь видит стандартное сообщение «Этот аккаунт закрыт».

 

Но, как показало исследование, при заходе с некоторых мобильных устройств сервер Instagram всё равно возвращал в HTML-ответе ссылки на фотографии и подписи к ним — просто «прятал» их в коде страницы.

 

Об этом рассказал исследователь Джатин Банга. Он показал, что в HTML закрытых профилей появлялся объект polaris_timeline_connection, внутри которого были закодированные CDN-ссылки на изображения, доступ к которым не должен был открываться. Банга опубликовал видеодоказательство и репозиторий с подробным разбором, а также переписку с Meta (признана экстремистской организацией и запрещённой на территории РФ).

По его словам, он тестировал проблему только на собственных закрытых аккаунтах или профилях, на которые у него были права. Даже в таком ограниченном наборе около 28% профилей возвращали подписи и ссылки на закрытые фото. То есть это был не единичный сбой, а вполне воспроизводимая история — при определённых условиях и заголовках запроса.

Meta сначала назвала происходящее проблемой кеширования CDN, но Банга с этим не согласился и настаивал, что речь идёт о серверной ошибке аутентификации: бэкенд просто не проверял права доступа перед формированием ответа. Он подал повторный отчёт, однако после нескольких дней обсуждений баг был закрыт со статусом «неприменимо».

RSS: Новости на портале Anti-Malware.ru