Уязвимость CDN от Cloudflare позволяла взломать 12% сайтов в Сети

Уязвимость CDN от Cloudflare позволяла взломать 12% сайтов в Сети

Уязвимость CDN от Cloudflare позволяла взломать 12% сайтов в Сети

Cloudflare устранила критическую уязвимость в своей бесплатной CDN (Content Delivery Network, сеть доставки контента) с открытым исходный кодом — CDNJS. По имеющимся данным, эта брешь затрагивала 12,7% всех веб-сайтов в Сети.

CDNJS обслуживает миллионы веб-ресурсов, предоставляя более 4 тысяч библиотек JavaScript и CSS, хранящихся на GitHub. Таким образом, это вторая по размеру CDN для доставки JavaScript.

Использование уязвимости подразумевает публикацию пакетов CDNJS с помощью GitHub и npm, что приводит к проблеме класса Path Traversal и удалённому выполнению кода. Успешная эксплуатация позволяет полностью скомпрометировать инфраструктуру CDNJS.

Об этом векторе рассказал специалист в области кибербезопасности, использующий онлайн-псевдоним RyotaK. По словам эксперта, ему удалось выявить метод полной компрометации инфраструктуры Cloudflare CDNJS в процессе исследования атак на цепочки поставок.

Само собой, такая брешь в руках злоумышленников могла оказаться опасным оружием, поскольку многие веб-сайты полагаются на CDN для загрузки популярных библиотек JavaScript и CSS. Если условный онлайн-магазин использует уязвимую систему доставки контента, это может ударить по покупателям.

В ходе исследования RyotaK обратил внимание на интересную особенность cdnjs.com: у специалиста была возможность предложить новую библиотеку через репозиторий GitHub. После этого эксперт понял, что этот репозиторий вместе с соседними поддерживал всю экосистему CDNJS в рабочем состоянии.

В итоге RyotaK нашёл способ обманом заставить серверы выполнить произвольный код. Для этого специалист использовали скрипты, хранящиеся в cdnjs/bot-ansible и cdnjs/tools. Именно эти скрипты периодически доставляли на сервер CDNJS обновлённые версии библиотек, выпущенные их авторами.

Исследователь задумался: что случится, если у опубликованной им библиотеки будет соответствующая версия npm, содержащая эксплойт для Path Traversal. Свои эксплойты RyotaK спрятал в архивах ZIP / TGZ. Это известная темника, получившая распространение в 2018 году под именем ZIP Slip.

Специалист, которому в результате удалось запустить Bash-скрипты на сервере, сообщил о проблеме Cloudflare посредством программы HackerOne. Команда разработчиков среагировала очень оперативно, выпустив патчи в течение считаных часов.

Мошенники атакуют пользователей взрослых чатов

В последнее время резко растёт число случаев шантажа пользователей онлайн-чатов для взрослых, где принято обмениваться интимными изображениями. Суммы выкупа в таких схемах доходят до семизначных значений. Злоумышленники проникают в закрытые чаты, получают доступ к личным фото и угрожают опубликовать их в открытом интернете, если не получат деньги.

О новой тенденции в онлайн-криминале сообщают «Известия». По некоторым данным, максимальный размер выкупа может достигать миллиона рублей.

«Анонимность в мессенджерах во многом иллюзорна. Многие ошибочно считают, что, сменив имя и настройки приватности в том же Telegram, они останутся «безликими», но это не так, — рассказал один из источников газеты. — С помощью запрещённых ботов злоумышленники без труда устанавливают ID пользователя, а в утёкших базах могут найти и номер телефона, привязанный к аккаунту.

После установления личности методами OSINT несложно определить круг общения человека, его близких родственников и друзей — люди сами активно делятся этой информацией в соцсетях и на различных платформах. Даже если на фото скрыто лицо девушки, своё тело она узнает без труда, а её спутник жизни сделает соответствующие выводы».

Как отметил сексолог Алексей Вилков, побочной чертой девиаций, связанных с демонстрацией интимных изображений близких, является выраженный страх разоблачения. Именно на этом и играют злоумышленники.

Существуют и другие формы шантажа. Часто вымогательству предшествует мимолётное виртуальное знакомство в популярных сервисах для свиданий. Затем общение, сопровождаемое обменом фотографиями, переносится в мессенджеры. Позднее переписку и изображения оттуда используют для давления на жертву.

Нередко угрозы подкрепляются демонстрацией интимных изображений, созданных с помощью нейросетевых сервисов. До недавнего времени такую возможность предоставлял чат-бот Grok, что в итоге привело к его запрету в ряде стран. Полученные материалы зачастую публиковались в открытом доступе, в том числе на платной основе.

Кроме того, так называемые «раздевающие» сервисы используют и для обработки фотографий, полученных из облачных хранилищ. Особенно тревожной тенденцией стало виртуальное раздевание детей и подростков.

«Всё чаще злоумышленники вынуждают детей участвовать в видеосъёмках с использованием различных манипуляций, а затем угрожают вечным позором перед сверстниками и семьёй, — рассказал источник издания. — Этот инструмент давления преступники используют для достижения самых разных целей. Ребёнка могут заставить стать курьером или фактически «подписать» на тяжкое преступление. Интим-компромат — один из самых сильных рычагов воздействия, известны случаи подростковых суицидов из-за подобного контента, оказавшегося в чужих руках».

Ещё одной заметной тенденцией стали фальшивые сайты для взрослых, зачастую представляющие собой клоны популярных платформ. Через них злоумышленники собирают как персональные и платёжные данные моделей, вводимые при регистрации, так и сам контент.

При этом аферисты тщательно собирают информацию о потенциальных жертвах. Данные получают не только из открытых источников, но и из утёкших баз. Выкуп, как правило, требуют в криптовалюте и нередко — неоднократно. Дополнительную сложность для расследования создаёт тот факт, что преступники часто действуют из других юрисдикций.

RSS: Новости на портале Anti-Malware.ru