Критическая уязвимость в sha.js ставит под удар миллионы веб-приложений

Критическая уязвимость в sha.js ставит под удар миллионы веб-приложений

Критическая уязвимость в sha.js ставит под удар миллионы веб-приложений

В популярной JavaScript-библиотеке sha.js обнаружили критическую уязвимость, которая может поставить под угрозу безопасность миллионов приложений. Этот модуль используется для реализации алгоритмов SHA и еженедельно скачивается более 14 миллионов раз, так что проблема затрагивает огромное число проектов на Node.js и в браузере.

Баг получил идентификатор CVE-2025-9288 и высокий балл по CVSS — 9,1 из 10. Ошибка связана с тем, что библиотека не проверяла корректность входных данных. В итоге злоумышленник может управлять тем, как вычисляется хеш, и добиваться крайне опасных последствий — от коллизий до восстановления приватных ключей.

Какие атаки возможны:

  • Сброс состояния хеша. Через специальные конструкции наподобие { length: -x } можно «отмотать» внутреннее состояние и даже превратить помеченный хеш в непомеченный, лишив его защиты.
  • Коллизии и неверные значения. Поддельный ввод вроде { length: buf.length, ...buf, 0: buf[0] + 256 } может дать тот же хеш, что и оригинальный буфер, хотя данные различаются. Это приводит к расхождениям с другими библиотеками, например, bn.js.
  • Отказ в обслуживании. Ввод вида { length: '1e99' } заставляет функцию зависнуть, фактически обрушивая приложение.
  • Криптографическая катастрофа. Самый опасный сценарий связан с генерацией nonce через хеширование. Если разные значения дают одинаковый хеш, но интерпретируются по-разному, можно восстановить приватные ключи.

Разработчикам настоятельно рекомендуют как можно скорее обновиться до версии 2.4.12, где проблема уже исправлена.

В Канаде задержали предполагаемого автора IoT-ботнета Kimwolf

Канадские власти задержали 23-летнего жителя Оттавы Джейкоба Батлера, известного под ником Dort. Его подозревают в создании и управлении ботнетом Kimwolf, который за последние месяцы успел поработить миллионы IoT-устройств и поучаствовать в мощнейших DDoS-атаках.

По данным Минюста США, Kimwolf заражал устройства вроде веб-камер и цифровых фоторамок. Потом эти устройства сдавали другим киберпреступникам или использовали для атак.

Kimwolf связывают с DDoS-атаками мощностью почти 30 Тбит/с. Власти утверждают, что ботнет отдал более 25 тыс. команд на атаки, а ущерб для отдельных жертв превышал 1 млн долларов.

Инфраструктуру Kimwolf и ещё трёх крупных DDoS-ботнетов (Aisuru, JackSkid и Mossad) правоохранители изъяли ещё 19 марта. Все они конкурировали за один и тот же кормовой ресурс — уязвимые IoT-устройства, которые владельцы купили, подключили и благополучно забыли.

Батлера теперь ждёт судебное разбирательство в Канаде, а США добиваются его экстрадиции. Если его выдадут и признают виновным, теоретически ему может грозить до 10 лет лишения свободы.

История отдельно примечательна тем, что подозреваемый, по данным следствия, не слишком старался разделять свою реальную и криминальную личности.

Его связывали с Kimwolf через IP-адреса, онлайн-аккаунты, транзакции и переписки.

RSS: Новости на портале Anti-Malware.ru