У всех закрыты все тикеты в таск-трекере? 😬 Ну и правильно, пятница же, тут о другом пора подумать... 🍺 🕺
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁13❤🔥5🔥1💔1
🔍 Наиболее интересные уязвимости
🐛 CVE-2026-24490, обнаруженная в MobSF в версиях до 4.4.5, приводит к Cross-Site Scripting (XSS). Проблема заключалась в том, что при разборе AndroidManifest.xml MobSF вытаскивал значение
🐛 CVE-2026-23524, обнаруженная в Laravel Reverb в версиях 1.6.3 и ниже, приводит к Remote Code Execution (RCE). Проблема заключалась в том, что данные из Redis-канала напрямую передавались в
🐛 CVE-2025-13465, обнаруженная в lodash в версиях 4.0.0–4.17.22, приводит к Prototype Pollution. Проблема заключалась в том, что через операции вроде
🐛 CVE-2026-23947, обнаруженная в Orval в версиях до 7.19.0 (ветка 7.x) и до 8.0.2 (ветка 8.x), приводит к Remote Code Execution (RCE). Проблема заключалась в том, что значения ключа
🐛 CVE-2025-64087, обнаруженная в xdocreport в версиях с 1.0.0 по 2.1.0, приводит к Server-Side Template Injection (SSTI). Проблема заключалась в том, что злоумышленник мог выполнять произвольный код путем внедрения специально созданных выражений шаблонов. В исправлении добавили механизмы безопасности в конфигурацию: выставили
🐛 CVE-2026-24490, обнаруженная в MobSF в версиях до 4.4.5, приводит к Cross-Site Scripting (XSS). Проблема заключалась в том, что при разборе AndroidManifest.xml MobSF вытаскивал значение
android:host и подставлял его напрямую в HTML-строку заголовка отчёта, что позволяло выполнить произвольный JS код при анализе apk-файла. В исправлении добавили экранирование значений из AndroidManifest.xml с помощью внутреннего метода escape_manifest_attribute()
🐛 CVE-2026-23524, обнаруженная в Laravel Reverb в версиях 1.6.3 и ниже, приводит к Remote Code Execution (RCE). Проблема заключалась в том, что данные из Redis-канала напрямую передавались в
unserialize() без ограничений, из-за чего злоумышленник мог инициировать десериализацию произвольных объектов. В исправлении вызовы unserialize() перевели на режим "белых" списков: добавили ['allowed_classes' => [Application::class]] для application и ['allowed_classes' => [Application::class, PendingMetric::class, MetricType::class]] для payload, тем самым запретив десериализацию произвольных объектов.🐛 CVE-2025-13465, обнаруженная в lodash в версиях 4.0.0–4.17.22, приводит к Prototype Pollution. Проблема заключалась в том, что через операции вроде
_.unset/_.omit можно было удалять методы из глобальных прототипов, что открывает путь к модификации поведения объектов в приложении. В исправлении переработали метод baseUnset(): ограничили доступ к ключу proto, а также к constructor.prototype.🐛 CVE-2026-23947, обнаруженная в Orval в версиях до 7.19.0 (ветка 7.x) и до 8.0.2 (ветка 8.x), приводит к Remote Code Execution (RCE). Проблема заключалась в том, что значения ключа
x-enumDenoscriptions попадали в генерируемый TypeScript-код без корректного экранирования, что позволяло внедрить произвольный JS/TS в итоговые файлы. В исправлении добавили экранирование x-enumNames и x-enumDenoscriptions с помощью метода jsStringEscape().🐛 CVE-2025-64087, обнаруженная в xdocreport в версиях с 1.0.0 по 2.1.0, приводит к Server-Side Template Injection (SSTI). Проблема заключалась в том, что злоумышленник мог выполнять произвольный код путем внедрения специально созданных выражений шаблонов. В исправлении добавили механизмы безопасности в конфигурацию: выставили
Configuration.NEW_BUILTIN_CLASS_RESOLVER_KEY в значение "safer", чтобы заблокировать опасную инстанцирование классов через оператор ?new.👍2
Forwarded from Искусство. Код... ИИ?
Похоже, за n8n взялись всерьез (ну... неудивительно). Если дело так пойдет и дальше, придется заводить под их уязвимости отдельную рубрику.
Разбор упомянутых CVE в деталях можно почитать здесь, «из первых рук», так сказать. В чем суть, вкратце. Обе RCE — ответочка от jFrog на уже реализованные разработчиками n8n меры по устранению ранее обнаруженных уязвимостей, которые в итоге и привели к новым CVE-2026-1470 и CVE-2026-0863. Дело в том, что когда возможность выполнения пользователями <относительно> произвольного кода становится официальной фичей, вопрос безопасной реализации подобной функциональности слегка усложняется. Разработчики n8n пошли по пути синтаксической валидации пользовательского кода на уровне AST в обоих случаях (JavaScript, Python): код разбирается в синтаксическое дерево, дерево обходится визитором, осуществляющим детектирование потенциально опасных узлов.
И это — фиговое решение, как минимум по двум причинам.
Простых решений, здесь, увы можно не ожидать. По возрастанию
1. Если есть возможность влиять на язык, используемый для скриптов, то взять ограниченный валидацией по белым спискам (разрешенные синтаксические конструкции, пространства имен и типы) статический язык с сильной типизацией. Из известных мне языков на эту роль лучше всего подходит C# Scripting.
2. На этапе прохода по AST инструментировать код проверками на допустимость операций, которые будут осуществляться в рантайме, во время выполнения скрипта. В идеале библиотека рантайма и используемые сторонние библиотеки также должны быть инструментированы (реализацию можно подсмотреть в OpenTelemetry, например). В пределе — это приведет к разработке собственного RASP, заточенного под фичи скриптинга конкретного проекта.
3. Использовать собственноручно пропатченные интерпретаторы, допускающие только разрешенные синтаксис и семантику. Настолько сложно, что в большинстве случаев нецелесообразно.
Ну и, безотносительно способа первичной защиты: выполнять все пользовательские скрипты в изолированных контейнерах: как минимум — в Docker, как рациональный максимум — в условном FireCracker'е.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2
Forwarded from Positive Technologies
С этим отлично справится обновленный PT BlackBox Scanner, который проведет больше 110 проверок, а потом порекомендует, что делать с обнаруженными недостатками. Для этого мы разработали и встроили в него собственную LLM.
Она просто и доступно расскажет, откуда у вас взялись эти уязвимости, и предложит способы их пофиксить, приводя примеры корректного кода и конфигураций.
Из крутого: это бесплатно и несложно! Просто введите адрес вашего приложения на сайте сервиса.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍6🔥3👎2
«Последняя пятница месяца не менее важна, чем следующая за ней первая» (с) Аристотель.
Всем чудесно завершить этот важный день, и поскорее начать готовиться к следующему🤗
Всем чудесно завершить этот важный день, и поскорее начать готовиться к следующему
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁16❤4👍4❤🔥2
🔍 Наиболее интересные уязвимости
🐛 CVE-2026-24838, обнаруженная в DNN (DotNetNuke) в версиях до 9.13.10 и 10.2.0, приводит к Cross-Site Scripting (XSS). Проблема заключалась в том, что заголовок модуля поддерживал
🐛 CVE-2025-69662, обнаруженная в GeoPandas в версиях до 1.0.1, приводит к SQL Injection. Проблема заключалась в том, что в методе
🐛 CVE-2026-25130, обнаруженная в cai в версиях до 0.2.1, приводит к OS Command Injection. Проблема заключалась в том, что пользовательские аргументы напрямую попадали через f-строку в команду запуска, которая затем выполнялась системой, что позволяло добиться выполнения произвольных команд. В исправлении добавили "черный" список запрещённых опций
🐛 CVE-2026-24842, обнаруженная в node-tar в версиях до 7.4.1, приводит к Path Traversal. Проблема заключалась в том, что при распаковке проверка на наличие символов обхода пути применялась только к значениям
🐛 CVE-2026-24779, обнаруженная в vLLM в версиях до 0.8.4, приводит к Server-Side Request Forgery (SSRF).Проблема заключалась в том, что в методах
🐛 CVE-2026-24838, обнаруженная в DNN (DotNetNuke) в версиях до 9.13.10 и 10.2.0, приводит к Cross-Site Scripting (XSS). Проблема заключалась в том, что заголовок модуля поддерживал
richtext и мог содержать скрипты, которые в отдельных сценариях выполнялись в браузере, что позволяло выполнить произвольный JS в контексте пользователя. В исправлении добавили HTML-санитизацию на базе пакета HtmlSanitizer 🐛 CVE-2025-69662, обнаруженная в GeoPandas в версиях до 1.0.1, приводит к SQL Injection. Проблема заключалась в том, что в методе
_write_postgis() пользовательские данные напрямую попадали в SQL-запрос через f-строку, что позволяло атакующему внедрить произвольный SQL код. В исправлении добавлено использование параметризованных запросов c помощью bindparams(). 🐛 CVE-2026-25130, обнаруженная в cai в версиях до 0.2.1, приводит к OS Command Injection. Проблема заключалась в том, что пользовательские аргументы напрямую попадали через f-строку в команду запуска, которая затем выполнялась системой, что позволяло добиться выполнения произвольных команд. В исправлении добавили "черный" список запрещённых опций
DANGEROUS_FIND_FLAGS. 🐛 CVE-2026-24842, обнаруженная в node-tar в версиях до 7.4.1, приводит к Path Traversal. Проблема заключалась в том, что при распаковке проверка на наличие символов обхода пути применялась только к значениям
path, что открывало путь к записи/линковке файлов вне целевой директории распаковки с помощью ссылок. В исправлении добавили проверку на наличие символов обхода пути для ссылок. 🐛 CVE-2026-24779, обнаруженная в vLLM в версиях до 0.8.4, приводит к Server-Side Request Forgery (SSRF).Проблема заключалась в том, что в методах
load_from_url()/load_from_url_async() валидация хоста делалась через urllib.parse.urlparse() (RFC 3986), а HTTP-запрос выполнялся через requests, который разбирает URL через urllib3.parse_url() (WHATWG), что позволяло злоумышленнику обойти проверки имени хоста и совершать запросы к хостам в локальной сети В исправлении разработчики отказались от использования urllib для парсинга в пользу urllib3👍2
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Администрация выражает свою искреннюю озабоченность тем, что некоторые разработчики считают правильным проведением вечера пятницы работу над пет-проектами до самой ночи 😱
Мы призываем их немедленно отказаться от этого чудовищного и расшатывающего общепринятые устои мировоззрения, как можно скорее. Вы бы ещё в прод деплоить в пятницу собрались... 🤷♂️
Всем остальным — спокойного и ненапряжного дня с его скорейшим правильным завершением!🤗
Мы призываем их немедленно отказаться от этого чудовищного и расшатывающего общепринятые устои мировоззрения, как можно скорее. Вы бы ещё в прод деплоить в пятницу собрались... 🤷♂️
Всем остальным — спокойного и ненапряжного дня с его скорейшим правильным завершением!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13🤣7😁1