Вышел Kali Linux 2023.3 с 9 новыми инструментами и внутренней оптимизацией

Вышел Kali Linux 2023.3 с 9 новыми инструментами и внутренней оптимизацией

Вышел Kali Linux 2023.3 с 9 новыми инструментами и внутренней оптимизацией

Вышла новая версия Kali Linux под номером 2023.3, это третий релиз с начала 2023 года. Разработчики добавили целых девять новых инструментов, а также провели внутреннюю оптимизацию.

По совам Kali Team, свежая версия дистрибутива не может похвастаться богатым набором новых функций, так как основные изменения были реализованы «под капотом».

Тем не менее это не значит, что Kali Linux 2023.3 вообще лишает пентестеров интересных игрушек. Например, девелоперы отмечают следующие нововведения:

  • Модернизация внутренней инфраструктуры;
  • Разработка Kali Autopilot;
  • Обновление Kali NetHunter;
  • Девять новых инструментов (в дистрибутив добавлены различные пакеты).

В Kali Team уточнили, что одной из основных задач команды при подготовке этого обновления была перепроектировка инфраструктуры операционной системы, чтобы она соответствовала Debian 12. Кроме того, разработчики обновили внутренние скрипты, дополнив их новыми функциями и улучшениями.

Что касается новых «игрушек», Kali 2023.3 даст возможность попробовать следующие инструменты:

  • Calico — облачная и сетевая безопасность;
  • cri-tools — инструменты для валидации и CLI для интерфейса Kubelet Container Runtime;
  • Hubble — тулза для мониторинга сети и служб Kubernetes с использованием eBPF;
  • ImHex — Hex-редактор для специалистов, занимающихся обратным инжинирингом, а также программистов, которые ценят своё зрение;
  • kustomize — кастомизация конфигураций Kubernetes YAML;
  • Rekono — платформа для автоматизации, в которое объединены различные инструменты для взлома. Пригодится в тестировании на проникновение;
  • rz-ghidra — интеграция декомпилятора Ghidra и дизассемблера Sleigh для Rizin;
  • unblob - позволяет извлекать файлы из контейнеров любого формата;
  • Villain — фреймворк командного сервера, способный обрабатывать несколько оболочек.

С полным списком изменений в новой версии можно ознакомиться по этой ссылке.

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru