Уязвимость Zip Slip представляет угрозу для тысяч приложений на разных платформах - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
7-06-2018, 13:00
Уязвимость Zip Slip представляет угрозу для тысяч приложений на разных платформах - «Новости»
Рейтинг:
Категория: Новости

Специалисты Synk рассказали о критической уязвимости Zip Slip, затрагивающей различные опенсорсные библиотеки, ответственные за работу с файлами архивов. Обнаруженные специалистами проблемы затрагивают такие форматы, как .tar, .jar, .war, .cpio, .apk, .rar и .7z, то есть Zip Slip представляет опасность для множества проектов и экосистем, и позволяет атакующему добиться исполнения произвольного кода.


В корне проблемы Zip Slip лежит перезапись произвольных файлов, которую нужно использовать в сочетании с атакой на обход каталога, реализовать которую возможно во время извлечения файлов из архивов вышеперечисленных форматов.


Исследователи пишут, что под угрозой оказались тысячи проектов, написанные на самых разных языках, включая jаvascript, Ruby, Java, .NET и Go, в том числе принадлежащих Google, Oracle, IBM, Apache, Amazon, Spring/Pivotal, Linkedin, Twitter, Alibaba, Eclipse, OWASP, ElasticSearch, JetBrains и так далее. Уязвимый к Zip Slip код может присутствовать буквально где угодно, а его разработчики могут даже не знать об этом. Специалисты подготовили для разработчиков специальный документ (PDF), в котором подробно описали, как работает уязвимость и как ее обнаружить.


Эксплуатировать Zip Slip возможно через специальный архив, который будет содержать имена файлов, необходимые для реализации обхода каталога. Если такой архив будет распакован с использованием любой уязвимой библиотеки, атакующий в итоге сможет разархивировать вредоносные файлы за пределы предназначенной для этого директории. При этом злоумышленник получает возможность перезаписать даже важные системные или исполняющие файлы, файлы конфигурации и так далее. В конечном счете, этот трюк вынудит систему или пользователя запустить малварь, то есть атакующий осуществит удаленное исполнение произвольного кода.




«Данная уязвимость может использоваться для повреждения файлов конфигурации или других важных ресурсов посредством перезаписи, а также может эксплуатироваться как на клиентской машине, так и на стороне сервера.


Содержимое [вредоносного] файла .zip придется подготавливать вручную. Инструменты для создания архивов в нормальной ситуации не позволяют пользователям добавлять файлы с такими путями, хотя сама спецификация .zip это допускает. Как бы то ни было, имея правильные инструменты, создавать файлы с такими путями очень легко», — пишут эксперты Synk.


Выше можно увидеть видеомонстрацию атаки, но помимо этого специалисты обнародовали и proof-of-concept эксплоит для  Zip Slip, что может пригодиться разработчикам потенциально уязвимых решений для тестирования.


Так как специалисты Zip Slip уведомляли разработчиков о проблемах, начиная с апреля 2018 года, в настоящее время уязвимость уже исправлена в некоторых решениях, однако многие другие библиотеки и проекты по-прежнему под угрозой. В GitHub-репозитории Snyk можно найти списки подверженных уязвимости библиотек, а также вышедших исправлений.


Источник новостиgoogle.com

Специалисты Synk рассказали о критической уязвимости Zip Slip, затрагивающей различные опенсорсные библиотеки, ответственные за работу с файлами архивов. Обнаруженные специалистами проблемы затрагивают такие форматы, как .tar, .jar, .war, .cpio, .apk, .rar и .7z, то есть Zip Slip представляет опасность для множества проектов и экосистем, и позволяет атакующему добиться исполнения произвольного кода. В корне проблемы Zip Slip лежит перезапись произвольных файлов, которую нужно использовать в сочетании с атакой на обход каталога, реализовать которую возможно во время извлечения файлов из архивов вышеперечисленных форматов. Исследователи пишут, что под угрозой оказались тысячи проектов, написанные на самых разных языках, включая jаvascript, Ruby, Java, .NET и Go, в том числе принадлежащих Google, Oracle, IBM, Apache, Amazon, Spring/Pivotal, Linkedin, Twitter, Alibaba, Eclipse, OWASP, ElasticSearch, JetBrains и так далее. Уязвимый к Zip Slip код может присутствовать буквально где угодно, а его разработчики могут даже не знать об этом. Специалисты подготовили для разработчиков специальный документ (PDF), в котором подробно описали, как работает уязвимость и как ее обнаружить. Эксплуатировать Zip Slip возможно через специальный архив, который будет содержать имена файлов, необходимые для реализации обхода каталога. Если такой архив будет распакован с использованием любой уязвимой библиотеки, атакующий в итоге сможет разархивировать вредоносные файлы за пределы предназначенной для этого директории. При этом злоумышленник получает возможность перезаписать даже важные системные или исполняющие файлы, файлы конфигурации и так далее. В конечном счете, этот трюк вынудит систему или пользователя запустить малварь, то есть атакующий осуществит удаленное исполнение произвольного кода. «Данная уязвимость может использоваться для повреждения файлов конфигурации или других важных ресурсов посредством перезаписи, а также может эксплуатироваться как на клиентской машине, так и на стороне сервера. Содержимое _

Теги: CSS, Slip может файлы уязвимость можно

Просмотров: 1 949
Комментариев: 0:   7-06-2018, 13:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: