Выявлены уязвимости в FreeIPA и React Native Image Picker - IT Speaker, новости информационных технологий

Выявлены уязвимости в FreeIPA и React Native Image Picker

Редакция

14:30 / 04 марта 2024

В ИТ-продуктах FreeIPA (открытый проект компании RedHat) и React Native Image Picker (библиотека React Native) выявлены уязвимости средней и высокой критичности соответственно. Уязвимости обнаружили эксперты отдела анализа защищенности Angara Security в ходе исследования безопасности web- и мобильных приложений. 

FreeIPA — это программное решение, которое позволяет централизованно управлять сетевыми службами, идентификацией и аутентификацией, устанавливать доверительные отношения и обеспечивать взаимодействие Linux-систем с доменом Active Directory (AD). Обнаруженный дефект безопасности позволяет злоумышленнику заполучить доступ до личных данных пользователя приложения, что создает возможность для выполнения различных операций от его имени.

В открытом проекте FreeIPA по итогам динамического анализа web-приложения обнаружена уязвимость CVE-2024-1481. В результате специально созданного HTTP-запроса она позволяет неавторизованному пользователю вызвать отказ в обслуживании (DOS) контроллера домена на базе FreeIPA. Эксперты Angara Security оценили найденный недочет программного обеспечения по стандарту CVSS в 5,3 балла — это средний уровень критичности.

«В России FreeIPA — это практически единственное решение для импортозамещения Microsoft AD. Чтобы воспользоваться этой уязвимостью, злоумышленнику не нужна даже учетная запись. Однако средний уровень критичности обусловлен необходимостью множественных запросов к серверу. Вероятнее всего, все решения на базе FreeIPA содержат эту же уязвимость. В целом, разработчики довольно оперативно устранили недостаток и опубликовали информацию об уязвимости, поэтому стоит выполнить оперативное обновление зависимого ПО», — комментирует Михаил Сухов, руководитель отдела анализа защищенности Angara Security. 

React Native Image Picker используют для разработки приложений с загрузкой изображений и для задач, в которых требуется выбрать фотографии из галереи и камеры. Уязвимость обхода каталога CVE-2024-25466 высокого уровня критичности была выявлена в результате динамического и статического анализа мобильного приложения, в котором использовалась данная библиотека.

По данным Angara Security, уязвимость позволяет редактировать файлы внутри контейнера приложения. Это, в свою очередь, ведет к ACE (arbitrary code execution) при перезаписи файла .so, который используется приложением. Такой дефект безопасности позволяет злоумышленнику в ходе локальной атаки выполнить произвольный код с помощью созданного сценария в компоненте библиотеки Android.

«Основной риск уязвимости состоит в компрометации личных данных пользователя приложения, что создает возможность для выполнения различных операций от его имени. Поэтому в первую очередь рекомендуем обновить библиотеку до актуального состояния», — дополняет Михаил Сухов.

Эксперты Angara Security среди других рекомендаций также отмечают, что необходимо регулярно отслеживать новые уязвимости в продуктах и проводить тестирования на проникновение, чтобы вовремя выявлять дополнительные векторы атак, аналогичные тем, что были обнаружены ранее.

Ранее на крупнейшем веб-сервисе хранения ИТ-проектов GitHub обнаружено более ста тысяч зараженных репозиториев. Заметить подмену пользователям непросто, поскольку хакеры создают практически идентичное название оригинального репозитория, меняя лишь один символ в надежде, что юзеры ошибутся при вводе имени проекта и попадут на вредоносную копию. Также злоумышленники продвигают репозитории-клоны на популярных тематических площадках. 

Стоит отметить, что GitHub применяет защиту от подобного типа атак-подмены: за несколько часов система определяет аномальный рост копий какой-либо репозитория и блокирует их. По данным Apiiro, счет идет на миллионы, однако 1% вредоносных копий все же пропускается. При этом злоумышленники автоматизируют клонирование и размещение проекта на платформе. 





Поделиться новостью