Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
Более 52 000 хостов с Tinyproxy, которые можно обнаружить в интернете, уязвимы перед критической RCE-уязвимостью CVE-2023-49606, недавно обнаруженной в опенсорсном прокси-сервере.
Tinyproxy представляет собой прокси-сервер с открытым исходным кодом для HTTP и HTTPS, разработанный как быстрое и легкое решение. Он создан для UNIX-систем и широко используется малыми предприятиями, провайдерами публичного Wi-Fi и домашними пользователями.
Эксперты Cisco Talos предупреждают о критической проблеме CVE-2023-49606 (9,8 балла по шкале CVSS). Эта уязвимость типа use-after-free была обнаружена исследователями еще в декабре 2023 года и затрагивает Tinyproxy версий 1.11.1 (последняя) или 1.10.0.
Отчет Cisco содержит подробную информацию об уязвимости, включая примеры эксплоитов, которые приводят к «падению» сервера и потенциально могут привести еще и к удаленному выполнению кода.
Исследователи пишут, что проблема связана с функцией remove_connection_headers(), где определенные HTTP-заголовки (Connection и Proxy-Connection) обрабатываются некорректно. В итоге с помощью простого HTTP-запроса (например, Connection: Connection), не требующего аутентификации, уязвимость можно эксплуатировать.
По данным Censys, в интернете можно обнаружить около 90 000 хостов с Tinyproxy, из которых около 57% уязвимы перед проблемой CVE-2023-49606. Так, 18 372 экземпляра работают с уязвимой версией 1.11.1, и еще 1390 экземпляров — с версией 1.10.0.
Большинство из них расположены в США (11 946), Южной Корее (3 732), Китае (675), Франции (300) и Германии (150).
Сопровождающие Tinyproxy выпустили патч для CVE-2023-49606 лишь спустя пять дней после публичного раскрытия ошибки Cisco. Исправление корректирует управление памятью, предотвращая эксплуатацию бага.
При этом мейнтейнер Tinyproxy утверждает, что не получал никакой информации от Cisco до публичного раскрытия информации об уязвимости. Мейнейнер предполагает, что исследователи попросту «вытащили случайный email-адрес из журнала git и отправили письмо туда».
«Это довольно неприятная ошибка, которая потенциально может привести к RCE, хотя я еще не видел работающего эксплоита, — пишет сопровождающий Tinyproxy. — Что уязвимость позволяет точно, так это устроить DoS-атаку на сервер, если Tinyproxy либо использует musl libc 1.2+ (чей усиленный аллокатор памяти автоматически обнаруживает UAF), либо собран с санитайзером адресов».
Коммит (12a8484), содержащий исправление, относится к грядущей версии 1.11.2. Поэтому те, кому срочно нужен патч, могут взять изменения из мастер-ветки или применить исправление вручную, пока Tinyproxy 1.11.2 не станет доступен всем.
|
|