Найдена уязвимость удаленного выполнения кода в CouchDB

Найдена уязвимость удаленного выполнения кода в CouchDB

Найдена уязвимость удаленного выполнения кода в CouchDB

В CouchDB была обнаружена уязвимость, вызванная несоответствием между собственным парсером JSON и JSON-парсером Javascript, используемым во время проверки документа. Поскольку базы данных CouchDB открыты для доступа через интернет, эта брешь может поспособствовать эскалации привилегий и удаленному выполнению кода на большом количестве установок.

CouchDB написана на языке Erlang, но позволяет указывать сценарии проверки документов в Javascript. Эти сценарии автоматически оцениваются при создании или обновлении документа. CouchDB управляет учетными записями пользователей через специальную базу данных — _users.

Когда вы создаете или изменяете пользователя в базе данных CouchDB, сервер проверяет изменение с помощью функции Javascript validate_doc_update, чтобы удостовериться, что это не попытка сделать себя администратором, например.

«Проблема в том, что существует расхождение между JSON-парсером Javascript (используемым в скриптах проверки) и тем, что используется внутри CouchDB, называемым jiffy», — пишет эксперт, обнаруживший брешь.

Далее специалист привод куски кода для демонстрации этой разницы:

Erlang:

> jiffy:decode("{\"foo\":\"bar\", \"foo\":\"baz\"}"). 
{[{<<"foo">>,<<"bar">>},{<<"foo">>,<<"baz">>}]}

Javascript:

> JSON.parse("{\"foo\":\"bar\", \"foo\": \"baz\"}")
{foo: "baz"}

Для данного ключа парсер Erlang сохранит оба значения, а вот Javascript-парсер сохранит только последнее, что позволит обойти все соответствующие проверки ввода и создать пользователя с правами администратора.

Исследователь указывает на то, что использовать несколько парсеров для обработки одних и тех же данных не очень правильно. Он предлагает сделать все возможное, чтобы не было никаких функциональных различий между парсерами, если есть необходимость использовать несколько.

Для борьбы с кибермошенниками в ОП призвали перекрыть VPN в России

Член комиссии Общественной палаты по общественной экспертизе законопроектов и иных нормативных актов Евгений Машаров предложил ужесточить подход к VPN-сервисам в России. На круглом столе в ОП он заявил, что для борьбы с кибермошенничеством доступ к таким сервисам следует ограничивать, а у Роскомнадзора, по его мнению, для этого уже есть все технические возможности.

По словам Машарова, речь идёт о том, чтобы фактически перекрыть работу VPN на территории страны.

Он также добавил, что отказываться от иностранных мессенджеров нужно «начинать с себя» и делать ставку на площадки, которые соблюдают российское законодательство.

Отдельно он высказался и за ограничение доступа подростков к соцсетям до 16 лет, объяснив это тем, что многие несовершеннолетние, по его оценке, попадают к мошенникам именно через социальные платформы.

При этом важно понимать: пока это именно инициатива и публичная позиция представителя Общественной палаты, а не объявленное решение регулятора. Более того, ранее Роскомнадзор официально опровергал сообщения о том, что в России якобы уже прекращён прямой доступ к зарубежным VPN-серверам. Ведомство заявляло, что такие формулировки не соответствуют действительности.

Тем не менее давление на VPN действительно усиливается. По данным, которые в конце февраля приводили СМИ со ссылкой на Роскомнадзор, в России уже ограничен доступ к 469 VPN-сервисам. Кроме того, в прошлом месяце в России начались массовые сбои протокола VLESS.

На этом фоне заявления Машарова выглядят как продолжение уже идущей линии на ужесточение контроля за средствами обхода блокировок. Вопрос в том, перерастут ли эти идеи в конкретные законодательные меры и войдут ли они в новый пакет инициатив по борьбе с дистанционным мошенничеством, о котором он сам и говорит.

RSS: Новости на портале Anti-Malware.ru