Уязвимость CDN от Cloudflare позволяла взломать 12% сайтов в Сети

Уязвимость CDN от Cloudflare позволяла взломать 12% сайтов в Сети

Уязвимость CDN от Cloudflare позволяла взломать 12% сайтов в Сети

Cloudflare устранила критическую уязвимость в своей бесплатной CDN (Content Delivery Network, сеть доставки контента) с открытым исходный кодом — CDNJS. По имеющимся данным, эта брешь затрагивала 12,7% всех веб-сайтов в Сети.

CDNJS обслуживает миллионы веб-ресурсов, предоставляя более 4 тысяч библиотек JavaScript и CSS, хранящихся на GitHub. Таким образом, это вторая по размеру CDN для доставки JavaScript.

Использование уязвимости подразумевает публикацию пакетов CDNJS с помощью GitHub и npm, что приводит к проблеме класса Path Traversal и удалённому выполнению кода. Успешная эксплуатация позволяет полностью скомпрометировать инфраструктуру CDNJS.

Об этом векторе рассказал специалист в области кибербезопасности, использующий онлайн-псевдоним RyotaK. По словам эксперта, ему удалось выявить метод полной компрометации инфраструктуры Cloudflare CDNJS в процессе исследования атак на цепочки поставок.

Само собой, такая брешь в руках злоумышленников могла оказаться опасным оружием, поскольку многие веб-сайты полагаются на CDN для загрузки популярных библиотек JavaScript и CSS. Если условный онлайн-магазин использует уязвимую систему доставки контента, это может ударить по покупателям.

В ходе исследования RyotaK обратил внимание на интересную особенность cdnjs.com: у специалиста была возможность предложить новую библиотеку через репозиторий GitHub. После этого эксперт понял, что этот репозиторий вместе с соседними поддерживал всю экосистему CDNJS в рабочем состоянии.

В итоге RyotaK нашёл способ обманом заставить серверы выполнить произвольный код. Для этого специалист использовали скрипты, хранящиеся в cdnjs/bot-ansible и cdnjs/tools. Именно эти скрипты периодически доставляли на сервер CDNJS обновлённые версии библиотек, выпущенные их авторами.

Исследователь задумался: что случится, если у опубликованной им библиотеки будет соответствующая версия npm, содержащая эксплойт для Path Traversal. Свои эксплойты RyotaK спрятал в архивах ZIP / TGZ. Это известная темника, получившая распространение в 2018 году под именем ZIP Slip.

Специалист, которому в результате удалось запустить Bash-скрипты на сервере, сообщил о проблеме Cloudflare посредством программы HackerOne. Команда разработчиков среагировала очень оперативно, выпустив патчи в течение считаных часов.

iOS 26.3 сможет ограничивать доступ операторов связи к геоданным

Apple добавила в тестовую ветку iOS 26.3 новую функцию конфиденциальности, но она будет доступна только на устройствах с фирменным модемом компании. Речь идёт о настройке доступа к точному мезоположению, что позволяет ограничить число данных геолокации, передаваемых сотовым сетям.

Как объясняет Apple в соответствующем документе, при включённой опции оператор получает меньше информации о том, где находится устройство.

Вместо точного адреса или улицы сеть сможет определить лишь примерную локацию — например, район или квартал. При этом компания подчёркивает: на качество связи и пользовательский опыт это никак не влияет, а данные о местоположении, которые передаются экстренным службам, остаются точными.

Важно и то, что речь идёт именно о данных, доступных сотовым операторам, а не приложениям или системным сервисам iOS. То есть это ещё один слой приватности «под капотом», для которого раньше просто не было отдельной настройки.

Функция работает не на всех устройствах. Сейчас она доступна только для моделей с модемами Apple: iPhone Air, iPhone 16e и iPad Pro (M5) с поддержкой сотовой связи, при условии, что на них установлена iOS 26.3 или новее.

Кроме того, нужен поддерживаемый оператор — пока список довольно скромный и включает Telekom в Германии, EE и BT в Великобритании, Boost Mobile в США, а также AIS и True в Таиланде.

Включается всё просто: «Настройки» → «Сотовая связь» → «Параметры сотовых данных» → Limit Precise Location. В некоторых случаях система может попросить перезагрузить устройство.

Пока эта возможность выглядит нишевой, но в ней легко увидеть задел на будущее.

RSS: Новости на портале Anti-Malware.ru