В утилите curl устранили уязвимость, грозящую исполнением стороннего кода

В утилите curl устранили уязвимость, грозящую исполнением стороннего кода

В утилите curl устранили уязвимость, грозящую исполнением стороннего кода

В инструменте командной строки curl и лежащей в его основе библиотеке libcurl были обнаружены две уязвимости; одна из них, высокой степени опасности, просуществовала незамеченной 1315 дней. Патчи уже доступны в составе сборки 8.4.0.

Уязвимость CVE-2023-38545 (7,5 балла CVSS) связана с ошибкой переполнения буфера в куче, проявляется при согласовании соединения через прокси SOCKS5 (такой доступ должен быть включен) и потенциально позволяет удаленно выполнить любой код в системе.

Дело в том, что хэндшейк в данном случае может происходить с передачей имени хоста прокси-серверу для резолвинга. Если имя превышает 255 байт, curl-клиент сам его резолвит и отсылает только результат. Как оказалось, при типовых задержках на сервере curl из-за бага пытался скопировать в буфер не IP-адрес, а длинное имя хоста.

Эксплойт, согласно бюллетеню, не требует проведения DoS-атаки либо захвата контроля над сервером SOCKS. Переполнение буфера можно спровоцировать с помощью HTTPS-сервера, выполняющего редирект на специально созданный URL (при условии, что в настройках libcurl разрешено перенаправление запросов).

Выявивший уязвимость исследователь получил $4660 в рамках программы Internet Bug Bounty на HackerOne. По словам автора проекта curl Даниеля Cтенберга (Daniel Stenberg), это самая большая награда из тех, что когда-либо присуждали за баги широко используемой утилиты.

Проблема актуальна для curl 8.x (при использовании опции --limit-rate со значением менее 65541) и libcurl версий с 7.69.0 по 8.3.0 включительно, а также для всех приложений, построенных на основе данной библиотеки. Тем не менее при дефолтных настройках эксплойт даже в этих случаях невозможен.

Уязвимость CVE-2023-38546 (ровно 5 баллов CVSS) в libcurl позволяет при определенных условиях внедрить в запущенную программу куки по выбору. Эксплойт актуален для выпусков с 7.9.1 по 8.3.0 библиотеки.

Оба патча вышли 11 октября в составе сборки 8.4.0. Примечательно, что curl после обновления перестанет переключаться в режим локального резолвинга; если имя хоста слишком длинное, он выдаст ошибку.

ФАС смягчила позицию по отношению к рекламе в Telegram и YouTube

Федеральная антимонопольная служба смягчила свою позицию в отношении рекламы в Telegram и YouTube. До конца 2026 года ведомство не будет применять меры ответственности за размещение рекламы на этих площадках. При этом ФАС продолжит контролировать рекламу на платформах, запрещённых в России, включая Facebook и Instagram (обе платформы принадлежат признанной в России экстремистской и запрещённой корпорации Meta), а также в VPN-сервисах.

Потенциальным нарушителям в ведомстве при этом напомнили о действующей ответственности за подобные размещения.

«Очевидно, что хозяйствующим субъектам требуется время для адаптации к новым правилам и переориентированию на другие рекламные каналы. Поэтому в отношении рекламы в Telegram и YouTube необходим переходный период до конца 2026 года, в течение которого меры ответственности за распространение рекламы на таких ресурсах применяться не будут», — говорится в официальном сообщении ведомства.

Между тем, по данным Ассоциации блогеров и агентств, на Telegram и YouTube приходится около 70% рынка инфлюенс-маркетинга. После привлечения к ответственности двух блогеров объём рекламных размещений на этих площадках начал снижаться, особенно со стороны крупных агентств. Как отметил телеграм-канал «Код Дурова», именно позиция Ассоциации блогеров и агентств повлияла на корректировку подхода ФАС.

RSS: Новости на портале Anti-Malware.ru