
Похек
Канал о кибербезопасности, багбаунти и реальных кейсах из мира ИБ. Новости, полезные инструменты, разборы уязвимостей и советы для специалистов всех уровней. Аудитория — активное ИТ-сообщество, эксперты и новички. Идеальная площадка для рекламы в сфере технологий и ИБ.
Статистика канала
CVE-2025-57738 в Apache Syncope
#CVE #ApacheSyncope #RCE #AppSec
Специалисты SecureLayer7 опубликовали публичный PoC и технический разбор уязвимости CVE-2025-57738 в Apache Software Foundation Apache Syncope. Эксплуатация бага позволяет аутентифицированному администратору добиться RCE через механизм кастомных Groovy-расширений.
GroovyClassLoader() без CompilerConfiguration, SecureASTCustomizer и ограничений на AST-трансформации. В результате загруженный пользователем Groovy-код получает полный доступ к JVM API: Runtime.exec(),ProcessBuilder, File, Socket и reflection API.
static {}-инициализатор в Groovy/Java выполняется во время parseClass(), то есть до валидации загруженного класса. Если Syncope запущен в контейнере от root, код выполняется с правами процесса Syncope (в ряде containerized deployment это может быть root).
/syncope/rest/implementations/COMMAND/{key}
static {} размещает нужную команду
GroovyClassLoader.parseClass()
SecureASTCustomizer.
/terminal/ws не выполнял проверку аутентификации: WebSocket-соединение принималось без каких-либо токенов и сессий, после чего через pty.fork() создавался интерактивный системный shell. Корень проблемы — AuthenticationMiddleware из Starlette идентифицирует пользователя, но не блокирует WebSocket-апгрейд, а сам эндпоинт не вызывает validate_auth() перед websocket.accept().
Под угрозой версии Marimo ≤ 0.22.x. Фикс выпущен в 0.23.0.
.env, API-ключам и внутренним сервисам, а также использовать скомпрометированный инстанс как точку для дальнейшего продвижения по инфраструктуре.
ws://TARGET:<port>/terminal/ws или соответствующему wss://-URL
websocket.accept() без проверки подлинности и создает интерактивную оболочку (PTY)
id, whoami, ls -la, cat /etc/passwd. Можно скачать дополнительную нагрузку, закрепиться в системе и использовать сервер как плацдарм для lateral movement.
vsccode-modetx.
Не выставляйте интерфейс Marimo в открытый интернет без использования VPN, прокси с авторизацией или брандмауэра
int32_t × int32_t без приведения к size_t в pointer-арифметике DWA decoder. Оба — missed variants CVE-2026-34589: когда мейнтейнер фиксил исходный CVE по тому же классу, два места в фиксе пропустили.
CVE-2026-40250 — DwaCompressor_uncompress():
outBufferEnd += chan->width * chan->bytes_per_element;{}
При width > 536M произведение переполняет int32_t, указатель уезжает назад, row-буферы перекрываются, LossyDctDecoder_execute пишет в heap.
CVE-2026-40244 — setupChannelData(), RLE-путь:
+ curc->width * curc->height{}
При width × height > INT32_MAX — переполнение, некорректное смещение, OOB write на раскладке RLE.
Фикс в обоих — (size_t) cast перед умножением. Тот же паттерн в том же файле используется корректно на строках 1215 и 1699. Два места забыли.
Параметры. CVSS 8.4 (High), CWE-190. Impact — heap OOB write, потенциальное RCE.
Затронуты 3.2.0–3.2.7, 3.3.0–3.3.9, 3.4.0–3.4.9. Патчи — 3.2.8, 3.3.10, 3.4.10.
Вектор. Любой сервис, открывающий недоверенный EXR: рендереры, viewer'ы, DCC-пайплайны, обработка пользовательских ассетов, web-превью HDR.
Вывод
Даже в проекте уровня ASWF, который поддерживают студии с бюджетами на ИБ в сотни миллионов, живут типовые integer overflow'ы — и не по одному, а кластерами. Популярность библиотеки не гарантирует её безопасность. Любую зависимость, которая парсит внешние данные, нужно закладывать в модель угроз: валидация входа до передачи в SDK, песочница для парсеров недоверенного контента, аудит int × int в pointer-вычислениях на критичных путях.Drag-and-Drop в эмуляторах терминала
#CommandInjection #Terminal #RedTeam #AppSec #OffensiveSecurity
Большинство современных эмуляторов терминала при обработке событий типа Drop передают вставленные данные в TTY/PTY как обычный пользовательский ввод. Поскольку управляющие символы и ANSI escape-последовательности нередко не фильтруются по дизайну, атакующий может незаметно вставить в сессию данные, которые shell интерпретирует как команды.
Атака, как правило, не детектится EDR/AV, так как выполнение команды происходит от имени легитимного шелла пользователя.
\x03 gnome-calculator \x0d.txt, где \x03 соответствует Ctrl+C, а \x0D — нажатию Enter.
\x0D (CR) интерпретируется shell как нажатие Enter и запускает выполнение команды.
userland-exec (выполнение в пользовательском пространстве), позволяющую после получения arbitrary code execution в процессе полностью заменить его адресное пространство на новый ELF-бинарник без использования системного вызова execve. Техника не новая — уходит корнями во времена the grugq (Phrack #62), но в контексте современных Linux-митигаций по-прежнему актуальна.
victim_server — утечка происходит через формат-строку в баннере (printf(user_input) без %s или аналог
recv() в буфер 64 байта на стеке — переполнение с offset 72 позволяет перезаписать сохраненный RIP
gadgets из libc): ret + jmp rsp → pivot на шеллкод, расположенный в контролируемой области стека
open() / write() → запись файла на noexec-раздел (disk mode) или memfd_create("stealth_payload", 0) + write() + lseek(0) (memfd mode — без следов на диске).
userland_execv(fd): парсинг ELF-структур (e_entry, PT_LOAD-сегменты), mmap() каждого сегмента с требуемыми правами (PROT_READ|PROT_EXEC, временно PROT_WRITE), обработка релокаций и динамической линковки (для динамических бинарников), установка SIGSEGV-хендлера для обхода W^X (временное изменение прав страниц при записи), прямой jmp на e_entry загруженного ELF.
Важно: в PoC для наглядности отключены базовые митигации (ASLR, PIE, stack canaries). В реале потребуется дополнительный вектор и обход современных защит.
/tmp, /dev/shm и других разделах
ps, top и т.д.), UID, открытые файловые дескрипторы и контекст. Новые процессы не создаются; в memfd-режиме отсутствуют артефакты на файловой системе, а видимость в аудит-логах минимальна.
- Аутентификация и авторизация: MFA, passwordless, адаптивная risk-based аутентификация, Just-in-Time Access, политики и модели контроля доступа - Протоколы и стандарты: интересные, новаторские практики использования OAuth 2.0, OIDC, SAML, применение новых RFC и спецификаций - Безопасность identity: Identity Threat Detection and Response (ITDR), уязвимости, атаки на аутентификацию, контроль доступа и меры защиты от них - Практика и highload: опыт использования “нестандартного” Open Source (Ory, Casdoor, ZITADEL, etc.), адаптация IAM под высокие нагрузки и специфичные НФТ, разработка собственных IAM-решений - Новые вызовы: аутентификация и контроль доступа для AI-агентов и MCP - Enterprise-задачи: B2B IAM, федерации, мультитенантность - Customer IAM (CIAM): UX и безопасность, управление аккаунтами и согласиями, social login - Архитектура: аутентификация и контроль доступа в распределенных системах, service-to-service взаимодействия, SPIFFE - Интеграции: комплексные решения из нескольких компонентов: IdM, IAM, SIEM, API Gateway, etc.
Отзывы канала
всего 10 отзывов
- Добавлен: Сначала новые
- Добавлен: Сначала старые
- Оценка: По убыванию
- Оценка: По возрастанию
Каталог Телеграм-каналов для нативных размещений
Похек — это Telegam канал в категории «Интернет технологии», который предлагает эффективные форматы для размещения рекламных постов в Телеграмме. Количество подписчиков канала в 16.4K и качественный контент помогают брендам привлекать внимание аудитории и увеличивать охват. Рейтинг канала составляет 78.1, количество отзывов – 10, со средней оценкой 5.0.
Вы можете запустить рекламную кампанию через сервис Telega.in, выбрав удобный формат размещения. Платформа обеспечивает прозрачные условия сотрудничества и предоставляет детальную аналитику. Стоимость размещения составляет 30769.2 ₽, а за 21 выполненных заявок канал зарекомендовал себя как надежный партнер для рекламы в TG. Размещайте интеграции уже сегодня и привлекайте новых клиентов вместе с Telega.in!
Вы снова сможете добавить каналы в корзину из каталога
Комментарий