Каталог отчётов
Уязвимость **CVE-2023-20198** в Cisco IOS XE позволяет обходить аутентификацию веб-интерфейса `webui_wsma_http`, что дает злоумышленникам возможность выполнять произвольные команды и изменять конфигурацию устройства с привилегиями уровня 15. Сочетание с уязвимостью **CVE-2023-20273** позволяет повысить привилегии до уровня `root` в операционной системе Linux и внедрить вредоносный код. Рекомендуется незамедлительно обновить программное обеспечение и усилить защиту сетевых устройств для предотвращения несанкционированного доступа.
Обнаружена уязвимость, при которой публично доступная таблица Google, связанная с военным доменом США, позволяла неавторизованным пользователям получать доступ к конфиденциальной информации о заявках студентов ВВС на отпуск. Отсутствие контроля доступа позволяло просматривать, изменять и удалять данные, что создавало серьезный риск для безопасности персонала и операций ВВС США. После сообщения об уязвимости в Программу раскрытия уязвимостей Министерства обороны США проблема была оперативно устранена.
Уязвимость позволяет неаутентифицированным пользователям подавать апелляции от имени других, манипулируя HTTP-ответами и обходя требования аутентификации. Изменяя код ответа сервера с перенаправления (302) на успешный ответ (200), злоумышленники получают доступ к функциям, предназначенным для авторизованных пользователей. Это может привести к несанкционированным действиям, нарушению безопасности приложения и утечке данных пользователей.
Обнаружена уязвимость типа IDOR в пользовательском контроллере Apex на портале https://█████.mil, позволяющая злоумышленнику изменять владельца любой записи вложения и получать доступ к конфиденциальным файлам, включая личные медицинские данные. Эксплуатация уязвимости позволяет злоумышленнику клонировать вложения и связывать их со своим аккаунтом, что приводит к утечке высокочувствительных данных. Это представляет серьезную угрозу безопасности и требует немедленного устранения.
На сайте [payapps.com](https://www.payapps.com/) обнаружен общедоступный файл `author-sitemap.xml`, который раскрывает имена всех пользователей и авторов WordPress вместе с их информацией. Это представляет серьезную угрозу безопасности, так как злоумышленники могут использовать эту информацию для проведения атак, включая брутфорс и фишинг. Рекомендуется ограничить доступ к этому файлу и принять дополнительные меры для защиты учетных записей пользователей.
В приложении была обнаружена уязвимость, из-за которой после выхода пользователя из системы страницы сохранялись в кэше браузера (`bfcache`), позволяя доступ к конфиденциальной информации. Это происходило из-за отсутствия корректных заголовков управления кэшем при разлогинивании. Для решения проблемы был внедрен заголовок `Clear-Site-Data`, очищающий все данные сайта после выхода из системы.
Веб-сайт https://topechelon.com/ подвержен уязвимости Clickjacking, которая позволяет злоумышленникам использовать скрытые или прозрачные iframe для обмана пользователей и выполнения непреднамеренных действий. Это может привести к захвату учетных записей, фишинговым атакам и другим неблагоприятным последствиям для безопасности пользователей. Рекомендуется внедрить заголовки безопасности, такие как `X-Frame-Options` и `Content Security Policy`, чтобы защитить сайт от подобных атак.
Приложение rubygems.org было уязвимо к инъекции в заголовок Host, что позволяло злоумышленникам манипулировать заголовком для перенаправления пользователей на вредоносные сайты или отравления веб-кэша. Это могло привести к фишинговым атакам, компрометации учетных данных и утечке данных, что негативно сказывалось на репутации организации и доверии пользователей. Уязвимость была обнаружена исследователем n_ob_o_dy, и для ее устранения рекомендуется валидировать заголовки Host и обновить серверное программное обеспечение.
Уязвимость CVE-2024-45230 обнаружена в функции `django.utils.html.urlize()` фреймворка Django, позволяющая провести атаку типа «отказ в обслуживании» (DoS). Проблема возникает из-за экспоненциального увеличения времени обработки специально сформированных строк, содержащих последовательность `&` и повторяющиеся символы `;:`. Это позволяет злоумышленнику перегрузить сервер, отправляя такие запросы, и вывести веб-приложение из строя.
В curl версии 8.11.1 обнаружена серьезная уязвимость: при подключении по SSH к хосту, отсутствующему в файле `.ssh/known_hosts`, программа не выдает ошибку и устанавливает соединение без проверки. Это делает возможными атаки типа «человек посередине» (MITM), позволяя злоумышленникам перехватывать данные и получать доступ к учетным записям пользователей. Рекомендуется убедиться, что файл `known_hosts` содержит записи о серверах, к которым вы подключаетесь с помощью curl, и принять меры для предотвращения несанкционированных соединений.
Обнаружена уязвимость в Django (CVE-2024-56374), позволяющая провести атаку типа отказ в обслуживании (DoS) через методы валидации IPv6-адресов `clean_ipv6_address` и `is_valid_ipv6_address`, которые не ограничивают длину входных строк. Злоумышленник может отправить чрезмерно длинную строку с повторяющимися символами, вызывая высокое потребление ресурсов сервера при обработке. Рекомендуется обновить Django до последней версии, где введено ограничение длины в 39 символов для валидации IPv6-адресов.
Уязвимость Broken access control на BI.ZONE позволяет злоумышленникам прикреплять файлы к любым отчётам и комментариям, включая приватные, благодаря отсутствию проверки прав доступа. Атака основана на использовании идентификаторов с низкой степенью энтропии и недостаточной валидации параметров запроса.
Отчет описывает критическую уязвимость, позволяющую администратору программы изменять данные любых пользователей, что ведет к угону аккаунтов багхантеров через восстановление пароля. Исследователь демонстрирует, как отсутствие проверки прав доступа на изменение информации приводит к серьезным последствиям для безопасности.
Отчет описывает обнаруженную уязвимость состояния гонки в процедуре генерации API-токенов, позволяющую создавать более 5 токенов и генерировать токены с усеченным идентификатором. Использование Turbo Intruder для массовой отправки запросов позволило выявить нарушение в синхронизации процесса генерации токенов.
В библиотеке `rails-html-sanitizer`, используемой в Rails ActionView, обнаружена уязвимость, позволяющая обойти функцию `sanitize` при разрешении некоторых математических тегов, таких как `<style>`. Это может привести к выполнению произвольного JavaScript-кода на стороне клиента (атака типа Cross-site Scripting, XSS). Рекомендуется обновить библиотеку до версии 1.6.1 или выше, где эта уязвимость была исправлена.