15-летний баг в PEAR открывал вектор атаки на цепочки поставок

15-летний баг в PEAR открывал вектор атаки на цепочки поставок

15-летний баг в PEAR открывал вектор атаки на цепочки поставок

В PHP-репозитории PEAR на протяжении 15 лет существовала уязвимость, которая могла позволить злоумышленникам провести атаку на цепочку поставок, получить возможность публиковать вредоносные пакеты и выполнять произвольный код.

О проблеме в безопасности рассказал Томас Шаушфайн, специалист компании SonarSource, который описывает брешь так:

«Условный атакующий с помощью эксплуатации выявленной уязвимости может захватить аккаунт разработчика и публиковать от его имени вредоносные релизы. Есть и второй баг, позволяющий злоумышленникам получить доступ к центральному серверу PEAR».

Интересна, что эта проблема освещалась аж в 2007 году, когда эксперты указывали на небезопасную PHP-функцию mt_rand(), используемую для сброса паролей. Тогда, по словам специалистов, киберпреступникам понадобилось бы менее 50 попыток для подбора токена.

Само собой, такая брешь открывала вектор атак на цепочку поставок с помощью специальных версий пакетов, в которые было бы добавлена функциональность трояна.

 

Вторая уязвимость, о которой упомянул Шаушфайн, работает в связке с основной и позволяет получить несанкционированный доступ на начальном этапе атаки. Проблема в этом случае кроется в использовании старой версии Archive_Tar, которую затрагивает дыра под идентификатором CVE-2020-36193 (7,5 балла по шкале CVSS).

Шаушфайн поразился тому, что уязвимости были актуальны более десяти лет, хотя их достаточно легко обнаружить и использовать в атаке. Такая ситуация, по мнению эксперта, заставляет сомневаться в состоятельности практик компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

1С-Битрикс запускает конкурс по взлому Битрикс24 — Bitrix Pwn Master

1С-Битрикс объявила о запуске нового формата соревнований по поиску уязвимостей — Bitrix Pwn Master, вдохновлённого легендарным международным конкурсом Pwn2Own. Это первый подобный проект компании, и он проводится совместно с платформой Standoff Bug Bounty.

Главная идея — перенести привычную механику Bug Bounty в соревновательную среду, где эксперты работают не «по горячим следам», а в реальном времени и максимально приближённых к реальным условиям сценариях взлома.

Участникам предстоит атаковать онлайн-сервис для совместной работы Битрикс24, пытаясь реализовать полноценные цепочки атак.

Формат обещает быть куда динамичнее и эффективнее обычного: то, что в стандартном режиме исследования могло бы занять недели или даже месяцы, здесь должно выявляться за считанные дни.

Участие открыто с 1 декабря 2025 года по 31 января 2026 года. Все подтверждённые находки в этот период будут оплачиваться по двойному тарифу — такой бонус организаторы ввели для усиления мотивации.
Итоги конкурса подведут 19 февраля 2026 года.

В компании подчёркивают, что формат — не маркетинговая акция, а способ реально повысить безопасность продукта.

Роман Стрельников, руководитель направления по информационной безопасности 1С-Битрикс, объясняет:

«Pwn2Own считается высшей проверкой качества и безопасности продукта. Такие конкурсы помогают за дни находить критические уязвимости, которые в обычном режиме могли бы оставаться незамеченными месяцами. Для нас это возможность честно доказать устойчивость наших решений — не словами, а действиями».

Bitrix Pwn Master станет самым крупным и публичным испытанием безопасности продуктов Битрикс24 за всю историю компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru