В бесплатном веб-форуме MyBB нашли две критические уязвимости

В бесплатном веб-форуме MyBB нашли две критические уязвимости

В бесплатном веб-форуме MyBB нашли две критические уязвимости

В бесплатном веб-форуме MyBB нашли две критические уязвимости, которые в связке позволяют потенциальному злоумышленнику удалённо выполнить вредоносный код. При этом для успешной атаки не требуется доступ к аккаунту с большими правами.

О дырах стало известно благодаря двум независимым исследователям в области кибербезопасности — Симону Сканнеллу и Карлу Смиту. Команда разработчиков MyBB получила информацию об уязвимостях 22 февраля, а уже 10 марта вышло обновление под номером 1.8.26 с патчем.

Напомним, что MyBB, ранее носивший имена MyBBoard и MyBulletinBoard, представляет собой бесплатный веб-форум, разработанный с помощью PHP и MySQL. Первая из обнаруженных в нём брешей (CVE-2021-27889) затрагивает процесс парсинга сообщения с URL (по сути, XSS-уязвимость).

С помощью CVE-2021-27889 любой пользователь, не располагающий высокими привилегиями, может внедрить XSS-пейлоад в посты, топики и даже личные сообщения на форуме под управлением MyBB.

«Уязвимость можно использовать достаточно легко, просто сохранив специально созданное вредоносное MyCode-сообщение на сервере. При этом потребуется лишь минимальное взаимодействие с пользователем», — пишут сами разработчики.

Другая брешь, допускающая SQL-инъекцию, получила идентификатор CVE-2021-27890. Она содержится в функции управления темами, которой оснащён веб-форум. Использовать этот баг можно в том случае, если администратор с соответствующими правами импортирует специально созданную вредоносную тему.

Google случайно выложила эксплойт для незакрытой уязвимости Chromium

Google опубликовала демонстрационный эксплойт для уязвимости в Chromium, которая до сих пор не исправлена. Код для эксплуатации уже оказался в публичном доступе, а патча пока нет. Проблема затрагивает Chrome, Microsoft Edge и большинство браузеров на базе Chromium, включая Brave, Opera, Vivaldi и Arc.

Firefox и Safari в безопасности, потому что не поддерживают проблемную функцию Browser Fetch.

Уязвимость связана с API Browser Fetch, который нужен для фоновой загрузки больших файлов. Исследовательница Лира Ребане сообщила о баге Google ещё в конце 2022 года. С тех пор прошло 29 месяцев, но проблема так и не была закрыта.

Эксплойт позволяет сайту, который открыл пользователь, создать устойчивое фоновое соединение. В худшем сценарии браузер превращается в часть ограниченного ботнета: через него можно проксировать запросы, открывать сайты, участвовать в DDoS-атаках и частично отслеживать активность пользователя.

Это не полный захват компьютера, но приятного мало. Особенно если представить, что злоумышленник соберёт тысячи или миллионы таких браузеров, а потом дождётся другой уязвимости и использует уже готовую сеть.

В Edge атака может быть почти незаметной: иногда появляется окно загрузок, но без видимых файлов. В Chrome следы заметнее, но обычный пользователь, скорее всего, решит, что браузер просто опять чудит.

Google быстро удалила публикацию из баг-трекера Chromium, но интернет, как обычно, всё запомнил: код эксплойта уже сохранился в архивах.

RSS: Новости на портале Anti-Malware.ru