Критические уязвимости в Etherpad грозят захватом контроля над сервером

Критические уязвимости в Etherpad грозят захватом контроля над сервером

Критические уязвимости в Etherpad грозят захватом контроля над сервером

В текстовом редакторе Etherpad сборки 1.8.13 найдены две уязвимости, позволяющие угнать аккаунт администратора, выполнить произвольный код на сервере и украсть конфиденциальные документы. Одну дыру производитель закрыл; вторая ждет своей заплатки, но эксплойт в этом случае гораздо сложнее.

Инструмент Etherpad, предоставляющий интерфейс для совместной работы в реальном времени, пользуется большой популярностью как opensource-альтернатива Google Docs. О наличии уязвимостей участникам проекта сообщили в начале текущего месяца исследователи из SonarSource.

Согласно описанию в блоге компании, проблема CVE-2021-34817 привязана к чат-компоненту Etherpad. Данная уязвимость позволяет посредством XSS-атаки захватить контроль над любым аккаунтом пользователя, в том числе с объемом прав администратора. Используя привилегированную учетную запись, злоумышленник сможет украсть или подменить конфиденциальные данные.

Уязвимость CVE-2021-34816 вызвана отсутствием верификации и санации параметров при передаче бэкенд-серверу команд на установку плагина из npm-репозитория. В итоге открылась возможность протащить в систему зловреда, подменив имя пакета или указав URL вредоносного файла на стороннем сервере. Подобная инъекция требует прав администратора (в Etherpad такой аккаунт по умолчанию отсутствует).

Комбинация найденных багов, по словам исследователей, позволит автору атаки взломать админ-аккаунт и использовать полученные привилегии для выполнения своего кода на сервере.

 

Для устранения XSS-уязвимости участники opensource-проекта выпустили обновление 1.8.14, которое пользователям Etherpad рекомендуется установить, чтобы снизить риски.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фишер украл у кировчанина виртуальные ценности CS:GO на 90 000 рублей

В Кирове открыли уголовное дело по факту кражи у местного жителя скинов оружия и экипировки CS:GO. Фигурант, тоже кировчанин, уже признал свою вину и возместил ущерб, который потерпевший оценил в 90 тыс. рублей.

Как оказалось, похититель в поисках легких денег нашел в интернете видео, показывающее получение доступа к игровым аккаунтам с помощью фишинговых сайтов. Недолго думая, он применил приобретенные знания на практике.

Обнаружив в шутере хорошо упакованного участника, молодой человек завязал знакомство и предложил объединиться для совместной игры и с этой целью обговорить детали взаимодействия в Discord (в России заблокирован за несоблюдение требований законодательства ).

Когда намеченная жертва согласилась и перешла по предоставленной ссылке в закрытый канал, у нее появились новые «друзья». В скором времени они предложили «сыграть посерьезнее» на Faceit, присоединившись к конкретному сообществу.

В фальшивом клубе была закреплена ссылка для авторизации, которая вела на поддельную страницу Faceit с предупреждением о переходе на якобы новую версию платформы — 2.0. Когда легковерный геймер подтвердил согласие, его попросили зарегистрироваться из-под аккаунта Steam по QR-коду.

Последовав всем инструкциям, жертва обмана через несколько дней обнаружила пропажу виртуального имущества на общую сумму свыше 90 тыс. рублей. Как выяснилось, похититель его уже продал, а вырученные деньги потратил.

Уголовное дело возбуждено по факту совершения преступления, предусмотренного ч. 2 ст. 158 УК РФ (кража по сговору либо с причинением значительного ущерба, до пяти лет лишения свободы). У фигуранта взяли подписку о невыезде и проверяют его причастность к другим эпизодам подобного мошенничества.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru