Российская команда заняла первое место на соревнованиях CTFZone 2020

Российская команда заняла первое место на соревнованиях CTFZone 2020

Российская команда заняла первое место на соревнованиях CTFZone 2020

На прошедших выходных завершились международные соревнования по этичному хакингу CTFZone 2020, организатором которых выступила компания BI.ZONE. В финал прошли команды из России, Китая, Италии, США, Польши и Японии.

На соревнованиях CTF (Capture The Flag) команды специалистов пробуют свои силы в решении практических задач из области кибербезопасности. За это они получают уникальный набор символов, который как раз и называется «флагом».

Если команда побеждает на турнире CTFZone, она автоматически получает место в финале DEF CON CTF. Всего таких соревнований, открывающих путь в  финал DEF CON CTF, по всему миру шесть.

В этот раз из-за непростой эпидемиологической ситуации финал соревнования проходил онлайн (формат — Attack/Defense). Каждой команде дали по серверу или небольшой сети, функционирование и защиту которой необходимо было поддержать.

Параллельно этичные хакеры должны были выявить как можно больше уязвимостей в сервисах своих противников. Участвующим в конкурсе нужно было продемонстрировать подготовленность во многих областях: безопасность приложений, прикладная криптография, обратный инжиниринг.

После напряжённой борьбы, которая длилась 24 часа, призовой фонд в размере $18 000 достался командам из России и Китая, занявшим первые три места. Первое место досталось российской команде, которая теперь имеет право выступить в финале DEF CON CTF.

Уязвимость переполнения глобального буфера в zlib грозит DoS и даже RCE

В широко используемой библиотеке zlib выявлена критическая уязвимость, позволяющая через порчу памяти вызвать сбой программы (DoS). Ее также потенциально можно использовать для удаленного выполнения стороннего кода в системе.

Пока не решенной проблеме, классифицируемой как переполнение буфера в глобальной памяти, присвоен идентификатор CVE-2026-22184. Поскольку эксплойт тривиален, степень опасности уязвимости была оценена в 9,3 балла по шкале CVSS.

Катастрофическая ошибка возникает при запуске утилиты untgz, а точнее, при выполнении функции TGZfname(), отвечающей за обработку имен архивных файлов, вводимых через консоль.

Как оказалось, уязвимый код не проверяет длину ввода перед копированием. Когда она превышает 1024 байт, происходит запись за границей буфера, что приводит к нарушению целостности памяти.

Проблему усугубляет тот факт, что untgz отрабатывает до парсинга и валидации архива. Эксплойт в данном случае не требует создания вредоносного файла со сложной структурой, достаточно лишь передать длинное имя в качестве аргумента командной строки.

Уязвимости подвержены все сборки zlib до 1.3.1.2 включительно. В качестве временной меры защиты админам и разработчикам рекомендуется ограничить использование untgz либо вовсе удалить соответствующий пакет до появления пропатченной версии.

RSS: Новости на портале Anti-Malware.ru