EH.SU

Каталог отчётов

Найдено отчётов: 135
Утечка токена Netlify в публичных CI-логах Mozilla (firefox-ci-tc.services.mozilla.com)
Critical samirsec0x01 14.05.2025 12 1500

В публичных CI-логах Firefox Taskcluster засветился Bearer-токен Netlify, дававший полный доступ к команде «Mozilla IT Web SRE». С помощью ключа атакующий может деплоить функции и выполнять RCE, менять контент и биллинг сайта crash-pings.mozilla.org, что критично для безопасности и репутации Mozilla.

IDOR раскрывает все модели машинного обучения на GitLab
Medium moblig 13.05.2025 16 1160

IDOR в GraphQL-эндпоинте GitLab позволял любому пользователю получать приватные модели и их версии из Model Registry по предсказуемым ID. Утечка затрагивала все редакции GitLab, устранена и вознаграждена $1 160.

Stored XSS в Trix Editor на Basecamp (версия 2.1.1)
High thwin_htet 11.05.2025 21 1000

Редактор Trix 2.1.1, используемый Basecamp, позволял внедрить и сохранить вредоносный скрипт через data-trix-attachment с поддельным contentType, что приводило к Stored XSS и выполнению JavaScript в браузерах всех пользователей. Проблема закрыта в версии 2.1.5, исследователь получил $1000 и был упомянут в CVE.

Stored XSS в Trix Editor на Basecamp (версия 2.1.1)
High thwin_htet 11.05.2025 9 1000

Редактор Trix 2.1.1, используемый Basecamp, позволял внедрить и сохранить вредоносный скрипт через data-trix-attachment с поддельным contentType, что приводило к Stored XSS и выполнению JavaScript в браузерах всех пользователей. Проблема закрыта в версии 2.1.5, исследователь получил $1000 и был упомянут в CVE.

Stored XSS в Trix Editor на Basecamp (версия 2.1.1)
High thwin_htet 11.05.2025 8 1000

Редактор Trix 2.1.1, используемый Basecamp, позволял внедрить и сохранить вредоносный скрипт через data-trix-attachment с поддельным contentType, что приводило к Stored XSS и выполнению JavaScript в браузерах всех пользователей. Проблема закрыта в версии 2.1.5, исследователь получил $1000 и был упомянут в CVE.

Unauthenticated Path Traversal и Command Injection в Trellix Enterprise Security Manager 11.6.10
Critical r4v 10.05.2025 17

Уязвимость в ProxyPass конфигурации Trellix ESM даёт обход авторизации через последовательность ..;/ и доступ к Snowservice API, где параметр name в ManageNode позволяет выполнить произвольные команды с правами root. Комбинация Path Traversal и Command Injection приводит к неаутентифицированному RCE на SIEM-сервере.

HackerOne: /reports/:id.json раскрывает конфиденциальные данные пользователя при наличии summary репортёра
Critical avinash_ 09.05.2025 19 25000

Публичный эндпоинт /reports/:id.json на HackerOne отдавал полный объект пользователя, если в отчёте присутствовал summary. Через него утекали email, TOTP-секрет, резервные коды, GraphQL-токен и другая PII. Проблему оперативно закрыли; исследователь получил $25 000.

Сохранение привилегий через клонирование агента на платформе Dust
Medium yoyomiski 08.05.2025 20

Пользователь Dust мог создать личного ассистента, затем изменить его sid на gemini-pro и тем самым клонировать отключённый глобальный агент. Это обходило админские ограничения и позволяло бесконечно запускать дорогостоящую модель даже после её выключения администратором.

DLL Hijacking в Rescue Media Builder Acronis True Image 2021 — Privilege Escalation
Medium z3ron3 06.05.2025 25 250

Локальная уязвимость DLL-хиджаккинга в Acronis True Image 2021 Rescue Media Builder позволяет обычному пользователю подменить tcmalloc.dll и выполнить код с правами администратора, а затем через schtasks получить SYSTEM права.

HTML-инъекция при мягком подтверждении email на GitLab
Low cryptopone 05.05.2025 23 1060

При включённой мягкой валидации email на GitLab злоумышленник вставляет HTML-теги в адрес пользователя, которые рендерятся в модальном окне подтверждения администратором, что позволяет утечь его IP-адрес и провести простую атаку социальной инженерии. Фикс вышел в GitLab 16.1.1.

Subdomain takeover в GitLab Pages
Low fdeleite 05.05.2025 30

GitLab Pages продолжал отдавать контент на не верифицированные кастомные домены в течение 7 дней, что позволяло злоумышленнику создать CNAME/ALIAS на gitlab.io и захватить субдомен. Атакующий мог размещать произвольный HTML, красть cookies, проводить фишинг и обходить CSP/CORS.

RCE на хосте worker из-за неэкранированного имени переменной env в task definition на community-tc.services.mozilla.com
Low ebrietas 04.05.2025 43 500

Неэкранированное имя переменной окружения в Taskcluster позволяет внедрять shell-команды в аргумент podman, что даёт удалённое исполнение кода (RCE) на хосте воркера community-tc.services.mozilla.com. Любой авторизованный пользователь мог запустить задачу с подменённым ключом env и получить вывод команд вне контейнера.

RCE на хосте worker из-за неэкранированного имени переменной env в task definition на community-tc.services.mozilla.com
Low ebrietas 04.05.2025 14 500

Неэкранированное имя переменной окружения в Taskcluster позволяет внедрять shell-команды в аргумент podman, что даёт удалённое исполнение кода (RCE) на хосте воркера community-tc.services.mozilla.com. Любой авторизованный пользователь мог запустить задачу с подменённым ключом env и получить вывод команд вне контейнера.

HTTP Response Header Injection в Shopify Pitchfork при использовании Rack 3
Low ooooooo_q 03.05.2025 33 800

Pitchfork на Rack 3 не фильтрует символы CR/LF внутри значений заголовков, что позволяет разделять HTTP-ответ, добавлять произвольные заголовки и даже внедрять тело ответа с XSS. Проблема воспроизводится через массивный синтаксис заголовков, отсутствует в Rack 2 и блокируется Nginx только частично.

Account takeover на demo.bugbounty.bi.zone через Broken Access Control
High mr4nd3r50n 02.05.2025 19 1000

Администратор любой программы на demo.bugbounty.bi.zone может отправить PATCH /api/users/{user}/ и подменить e-mail, username и телефон любого аккаунта без проверки прав, что позволяет угонять аккаунты через восстановление пароля и просматривать чужие приватные репорты. Корень проблемы — Broken Access Control (горизонтальная привилегия).

Account takeover на demo.bugbounty.bi.zone через Broken Access Control
High mr4nd3r50n 02.05.2025 14 1000

Администратор любой программы на demo.bugbounty.bi.zone может отправить PATCH /api/users/{user}/ и подменить e-mail, username и телефон любого аккаунта без проверки прав, что позволяет угонять аккаунты через восстановление пароля и просматривать чужие приватные репорты. Корень проблемы — Broken Access Control (горизонтальная привилегия).

Удалённое выполнение кода в Apache Tomcat 9.0.98 через уязвимость CVE-2025-24813
High sw0rd1ight 27.04.2025 21

В Apache Tomcat версии 9.0.98 обнаружена уязвимость удалённого выполнения кода (CVE-2025-24813), позволяющая злоумышленнику выполнять системные команды при определённых условиях. Уязвимость возникает при включённой записи через Default Servlet, поддержке частичных PUT-запросов, использовании файловых сессий по умолчанию и наличии в приложении библиотеки, уязвимой к десериализации. После уведомления об уязвимости команда Apache Tomcat выпустила исправленную версию.

Уязвимость в Ruby CGI::Cookie.parse позволяет вызвать отказ в обслуживании (CVE-2025-27219)
Medium lio346 27.04.2025 14

Обнаружена уязвимость в методе `CGI::Cookie.parse` библиотеки `cgi` языка Ruby (CVE-2025-27219), сообщенная исследователем под псевдонимом **lio346**. Уязвимость позволяет злоумышленнику вызвать отказ в обслуживании, отправив специально сформированную строку cookie, которая вызывает сверхлинейное время обработки. Рекомендуется немедленно обновить библиотеку `cgi` до последней версии, где эта проблема устранена.

Уязвимость в `net-imap`: переполнение памяти приводит к отказу в обслуживании
Medium manun 27.04.2025 14

В библиотеке `Net::IMAP` для Ruby обнаружена уязвимость (CVE-2025-25186), позволяющая злоумышленнику вызвать отказ в обслуживании через переполнение памяти при разборе специально сформированных `uid-set`. Уязвимость затрагивает версии `net-imap` от 0.3.2 до 0.3.8, 0.4.19 и 0.5.6 невключительно и была исправлена в этих версиях. Рекомендуется обновить `net-imap` до версии 0.3.8, 0.4.19, 0.5.6 или более новой для устранения проблемы.

Уязвимость в AWS Glue: незаметное перечисление прав доступа с обходом CloudTrail через нестандартные API
Medium nick_frichette_dd 25.04.2025 15

Обнаружена уязвимость в сервисе AWS Glue, позволяющая злоумышленникам с использованием скомпрометированных учетных данных IAM перечислять права доступа без регистрации этих действий в CloudTrail. Это возможно благодаря 12 нестандартным API-конечным точкам, обращения к которым не логируются в CloudTrail. В результате злоумышленники могут скрытно исследовать права доступа и избежать обнаружения системами мониторинга безопасности.

**Уязвимость отслеживания действий на тестовых API-эндпоинтах CloudWatch без регистрации в CloudTrail позволяет скрыто перечислять разрешения**
Medium nick_frichette_dd 25.04.2025 11

Некоторые непроизводственные API-эндпоинты сервиса CloudWatch не регистрируют действия в CloudTrail, что позволяет злоумышленникам незаметно перечислять разрешения и возможности учетной записи без обнаружения. Эти эндпоинты доступны с использованием стандартных IAM учетных данных и позволяют выполнять стандартные операции CloudWatch без записи в журналы безопасности. Рекомендуется обеспечить логирование всех API-запросов и ограничить доступ к непроизводственным эндпоинтам для усиления безопасности.

Уязвимость в ElastiCache: отсутствие логирования не-производственной конечной точки в CloudTrail позволяет скрытную проверку прав доступа
Medium nick_frichette_dd 25.04.2025 7

В сервисе Amazon ElastiCache обнаружена уязвимость, позволяющая злоумышленникам использовать не-производственную конечную точку API, которая не регистрирует запросы в CloudTrail. Это позволяет им незаметно перечислять доступные разрешения и действия учетной записи, оставаясь незамеченными для стандартных механизмов безопасности. Данная проблема создает риск скрытого исследования системы и подготовки к последующим атакам без возможности обнаружения через CloudTrail.

Уязвимость эскалации привилегий: роль Builder позволяет несанкционированно просматривать и изменять секреты
High 0xsom3a 24.04.2025 11 30

Обнаружена уязвимость, позволяющая пользователям с ролью **Builder** просматривать все имена секретов в рабочем пространстве, создавать новые секреты и перезаписывать существующие, что приводит к эскалации привилегий и несанкционированному изменению секретов. Это может привести к манипуляции конфигурацией приложений и доступу к конфиденциальным данным. Команда подтвердила проблему и устранила уязвимость, ограничив возможности роли **Builder** в соответствии с ожидаемым поведением.

Уязвимость в AWS SSM: непроизводственные конечные точки позволяют скрытно перечислять разрешения без регистрации в CloudTrail
Medium nick_frichette_dd 24.04.2025 7 10

Некоторые непроизводственные конечные точки API службы AWS SSM не регистрировали действия в CloudTrail, позволяя злоумышленникам бесшумно перечислять разрешения. Было обнаружено 18 таких конечных точек, которые могли использоваться со стандартными IAM-учетными данными для выполнения операций без регистрации в CloudTrail. AWS устранила эту уязвимость, и теперь попытки вызова этих конечных точек возвращают ошибку.

Сайт использует файлы cookie (например, PHPSESSID для работы сайта и Яндекс.Метрику для анализа посещаемости), чтобы обеспечить корректную работу и улучшить качество сервиса. Ознакомьтесь с политикой использования cookie.