В функции Python для парсинга URL нашли опасную уязвимость

В функции Python для парсинга URL нашли опасную уязвимость

В функции Python для парсинга URL нашли опасную уязвимость

Опасную брешь нашли в функции Python, отвечающей за парсинг URL. В случае эксплуатации злоумышленники могут обойти способы фильтрации на основе черных списков, а также прочитать произвольные файлы и выполнить команды.

Координационный центр CERT (CERT/CC) опубликовал уведомление, предупреждающее пользователей о новой проблеме:

«Функция urlparse содержит баг парсинга, который проявляется, если весь URL начинается с пустых символов. Проблема затрагивает как парсинг имен хостов, так и схем, что в итоге приводит к сбою в работе фильтрации по принципу черного списка».

 

Уязвимость уже получила идентификатор — CVE-2023-24329 — и 7,5 балла по шкале CVSS. В нижеприведенных версиях брешь уже закрыта:

  • >= 3.12
  • 3.11.x >= 3.11.4
  • 3.10.x >= 3.10.12
  • 3.9.x >= 3.9.17
  • 3.8.x >= 3.8.17
  • 3.7.x >= 3.7.17

Как сообщил специалист Йебо Цао, обнаруживший баг, CVE-2023-24329 стала следствием недостаточной проверки ввода, что приводит к методу обхода списка блокировки. Для эксплуатации достаточно использовать URL, начинающийся с пустых символов (пример: " https://youtube[.]com").

Android-приложения для психического здоровья сливают ваши данные

Популярные мобильные приложения для психического здоровья с миллионами установок в Google Play Store оказались небезопасными. Исследователи из компании Oversecured обнаружили в десяти таких приложениях в общей сложности 1 575 уязвимостей, степень риска которых варьируется от низкой до высокой.

Речь идёт о трекерах настроения, сервисах для управления депрессией и тревожностью, онлайн-терапии и даже чат-ботах, которые позиционируются как «виртуальные психологи».

Некоторые из них имеют более 10 млн загрузок. В одном из приложений специалисты нашли свыше 85 уязвимостей средней и высокой степени опасности.

Критических проблем выявлено не было, но даже обнаруженные баги могут привести к утечке логинов, подмене уведомлений, HTML-инъекциям или раскрытию местоположения пользователя. В отдельных случаях злоумышленник теоретически может получить доступ к данным о «сеансах терапии».

Особую тревогу вызывает характер обрабатываемой информации. Такие приложения хранят конфиденциальные данные: записи сессий, заметки по когнитивно-поведенческой терапии, трекеры настроения, сведения о приёме лекарств и даже маркеры самоповреждений.

По словам основателя Oversecured Сергея Тошина, на теневых форумах терапевтические записи могут стоить $1000 и более за один профиль. Это значительно дороже, чем данные банковских карт.

Среди типичных проблем присутствует некорректная обработка пользовательских URI, что в одном случае позволяло открыть внутренние компоненты приложения, не предназначенные для внешнего доступа. Если такие компоненты работают с токенами аутентификации и сессионными данными, это потенциально открывает путь к чужим записям терапии.

В других приложениях данные хранились локально таким образом, что к ним могли получить доступ другие программы на устройстве. Также исследователи нашли конфигурационные данные в открытом виде, включая URL баз данных Firebase и API-эндпоинты.

Некоторые разработчики использовали небезопасный класс java.util.Random для генерации токенов или ключей шифрования, а большинство приложений не имели даже базовой защиты от работы на рутированных устройствах.

Шесть из десяти проверенных приложений не содержали уязвимостей высокой степени риска, однако имели проблемы средней важности, которые в целом ослабляют защиту.

RSS: Новости на портале Anti-Malware.ru