В утилите curl устранили уязвимость, грозящую исполнением стороннего кода

В утилите curl устранили уязвимость, грозящую исполнением стороннего кода

В утилите curl устранили уязвимость, грозящую исполнением стороннего кода

В инструменте командной строки curl и лежащей в его основе библиотеке libcurl были обнаружены две уязвимости; одна из них, высокой степени опасности, просуществовала незамеченной 1315 дней. Патчи уже доступны в составе сборки 8.4.0.

Уязвимость CVE-2023-38545 (7,5 балла CVSS) связана с ошибкой переполнения буфера в куче, проявляется при согласовании соединения через прокси SOCKS5 (такой доступ должен быть включен) и потенциально позволяет удаленно выполнить любой код в системе.

Дело в том, что хэндшейк в данном случае может происходить с передачей имени хоста прокси-серверу для резолвинга. Если имя превышает 255 байт, curl-клиент сам его резолвит и отсылает только результат. Как оказалось, при типовых задержках на сервере curl из-за бага пытался скопировать в буфер не IP-адрес, а длинное имя хоста.

Эксплойт, согласно бюллетеню, не требует проведения DoS-атаки либо захвата контроля над сервером SOCKS. Переполнение буфера можно спровоцировать с помощью HTTPS-сервера, выполняющего редирект на специально созданный URL (при условии, что в настройках libcurl разрешено перенаправление запросов).

Выявивший уязвимость исследователь получил $4660 в рамках программы Internet Bug Bounty на HackerOne. По словам автора проекта curl Даниеля Cтенберга (Daniel Stenberg), это самая большая награда из тех, что когда-либо присуждали за баги широко используемой утилиты.

Проблема актуальна для curl 8.x (при использовании опции --limit-rate со значением менее 65541) и libcurl версий с 7.69.0 по 8.3.0 включительно, а также для всех приложений, построенных на основе данной библиотеки. Тем не менее при дефолтных настройках эксплойт даже в этих случаях невозможен.

Уязвимость CVE-2023-38546 (ровно 5 баллов CVSS) в libcurl позволяет при определенных условиях внедрить в запущенную программу куки по выбору. Эксплойт актуален для выпусков с 7.9.1 по 8.3.0 библиотеки.

Оба патча вышли 11 октября в составе сборки 8.4.0. Примечательно, что curl после обновления перестанет переключаться в режим локального резолвинга; если имя хоста слишком длинное, он выдаст ошибку.

Экс-подрядчики заявили о неограниченном доступе к переписке WhatsApp

В США разбираются с утверждениями о том, что сотрудники и подрядчики Meta (корпорация признана экстремистской и запрещена в России) могли иметь доступ к сообщениям пользователей WhatsApp, несмотря на публичные заявления компании о полной приватности и сквозном шифровании чатов.

Об этом сообщает Bloomberg со ссылкой на документы и показания бывших подрядчиков корпорации.

По данным издания, обвинения исходят от экс-подрядчиков Meta, которые заявляют о «неограниченном» доступе к переписке в WhatsApp. Эти утверждения изучали специальные агенты Министерства торговли США. Похожие жалобы, как отмечает Bloomberg, уже фигурировали в обращении в Комиссию по ценным бумагам и биржам США (SEC) ещё в 2024 году.

В частности, двое бывших модераторов контента WhatsApp рассказали агентам Бюро промышленности и безопасности (BIS), что некоторые сотрудники Meta могли просматривать содержимое чатов. Оба работали по контракту с консалтинговой компанией Accenture. По их словам, доступ к переписке был не только у отдельных сотрудников Meta, но и у части подрядчиков. «Оба источника подтвердили, что в их офисах работали сотрудники с неограниченным доступом к WhatsApp», — говорится в отчёте одного из агентов.

При этом в самом BIS поспешили дистанцироваться от этих заявлений. В бюро подчеркнули, что слова агента о методах шифрования WhatsApp «необоснованны и выходят за рамки его полномочий». Представитель BIS Лорен Вебер Холли также заявила, что ведомство не ведёт расследование в отношении WhatsApp или Meta по факту нарушений экспортного законодательства.

Один из подрядчиков Accenture, Ларкин Фордайс, подтвердил Bloomberg, что модераторам действительно предоставлялся собственный доступ к WhatsApp, а до этого они могли запрашивать доступ к переписке через внутренние процедуры. По его словам, он несколько раз давал показания агентам именно по поводу своей работы в Meta. Фордайс отметил, что работал по контракту до 2022 года и счёл важным поделиться имеющейся у него информацией с властями США.

Напомним, в США подали коллективный иск против Meta: корпорация обвиняют в том, что она вводит пользователей в заблуждение, рассказывая о конфиденциальности и безопасности переписок в WhatsApp. Сама Meta ранее неоднократно заявляла, что сообщения в WhatsApp защищены сквозным шифрованием и недоступны для чтения сотрудниками компании.

RSS: Новости на портале Anti-Malware.ru