Новости Критические 0day-бреши в Voyager: угроза цепных атак и внедрения скриптов

NewsMaker

I'm just a script
Премиум
19,455
40
8 Ноя 2022
Невинный клик по ссылке оборачивает систему против её владельца.


00b4f84jjkjgfcq2c22qnunubdyocs20.jpg


Открытый PHP -пакет Для просмотра ссылки Войди или Зарегистрируйся столкнулся с тремя опасными уязвимостями, позволяющими выполнять произвольный код на сервере буквально одним нажатием. Исследователь Sonar по имени Янив Низри Для просмотра ссылки Войди или Зарегистрируйся на проблемы, влияющие на функцию загрузки и обработки файлов, а также на модуль, отвечающий за динамическое взаимодействие внутри административной панели.

При наличии учётной записи Voyager достаточно кликнуть по вредоносной ссылке — и сервер начинает обрабатывать вредоносный код, замаскированный под обычное изображение или видео. Подобные атаки усложняются дополнительной возможностью скрывать опасный скрипт в полиглот-файлах, которые выглядят безобидно, но позволяют загружать вредоносный PHP-код.

Набор уязвимостей получил идентификаторы Для просмотра ссылки Войди или Зарегистрируйся , Для просмотра ссылки Войди или Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся . Первая проблема заключается в обходе проверки MIME-типов и возможности записывать файлы в произвольные директории. Вторая даёт шанс запустить JavaScript, если пользователь Voyager нажимает на вредоносную ссылку в панели «компаса». Третья позволяет похитить и удалить произвольные файлы, что даёт дополнительную свободу для атакующих. В сочетании с уязвимостью XSS, удаление или выгрузка конфиденциальных данных становится реалистичным сценарием, если удастся заманить человека с правами в системе кликнуть на специальный URL.

Ситуация осложняется тем, что официальный патч до сих пор не опубликован, хотя данные о проблемах переданы разработчикам в середине сентября 2024 года. По последним сообщениям сообщества, сроки выхода обновления остаются неопределёнными.

В конце прошлого года уже наблюдался всплеск опасных ошибок в популярных открытых проектах, когда в ряде библиотек для Python и JavaScript обнаружились аналогичные уязвимости. По мнению многих специалистов в области кибербезопасности, практика тщательного Для просмотра ссылки Войди или Зарегистрируйся исходного кода должна усиливаться, чтобы подобные проблемы получали быстрое исправление. Распространение критически важных проектов требует более жёсткого подхода к тестированию, особенно с учётом роста атак на цепочку поставок.

Разработчикам, использующим Voyager, рекомендуется проявлять осторожность и временно ограничить доступ к функциям загрузки файлов, а также внимательно проверять исходные коды. Усиленный мониторинг вызывает рост интереса к новым инструментам Для просмотра ссылки Войди или Зарегистрируйся уязвимостей, но без своевременных исправлений риск остаётся высоким.

В открытом сообществе всё чаще звучат призывы к распределённой системе проверки кода, которая снизит вероятность подобных сбоев в будущем. На фоне новых случаев атак на репозитории исходного кода и внедрения вредоносных пакетов, осторожность при работе с любыми открытыми библиотеками становится ключевой мерой защиты.

При отсутствии актуальных обновлений рекомендуется воздерживаться от полноценного использования Voyager в чувствительных проектах. Организации, внедрившие пакет, всё чаще усиливают внутренние проверки, внедряя дополнительные слои защиты и отслеживая попытки несанкционированной активности.

Избавиться от подобных уязвимостей помогают ограничения прав, сегментация сети и регулярный анализ логов, что также позволяет вовремя заметить попытки загрузки опасных файлов. Выполненные действия окажутся особенно важными, пока не будет выпущен официальный патч.
 
Источник новости
www.securitylab.ru

Похожие темы