События

Yahoo! заплатила $14 тыс. за PoC-эксплоит для уязвимости в ImageMagick

Yahoo! заплатила $14 тыс. за PoC-эксплоит для уязвимости в ImageMagick

Yahoo! выплатила исследователю Крису Эвансу (Chris Evans) вознаграждение в размере $14 тыс. за PoC-эксплоит для уязвимости в ImageMagick, позволявшей извлечь изображения из почты пользователей сервиса, получив их с сервера компании.

Проблема была названа Yahoobleed #1 (YB1) по аналогии с другими *bleed-уязвимостями (Heartbleed и Cloudbleed). По словам исследователя, в отличие от Heartbleed и Cloudbleed, связанных с ошибками out-of-bound (чтение за пределами поля), YB1 (получила идентификатор CESA-2017-0002) эксплуатирует неинициализиованную область памяти. Неинициализированный буфер дешифровки изображений (uninitialized image decode buffer) используется в качестве основного инструмента передачи изображений клиенту. Из-за уязвимости происходит утечка памяти со стороны сервера. Эксплуатация подобной уязвимости не вызывает отказ в работе сервера и может использоваться более скрытно, чем out-of-bound- уязвимости, отметил Эванс.

В качестве демонстрации атаки исследователь отправил сам себе 18-байтный PoC-эксплоит под видом приложения к письму. Открыв письмо в почте Yahoo! Эванс кликнул на превью изображения для активации области предварительного просмотра. По его словам, доставленное в браузер JPEG-изображение содержало контент из неинициализированной области памяти.

Yahoo! уже устранила уязвимость и не только выплатила эксперту сумму в размере $14 тыс. (компания удвоила размер награды после того, как Эванс сообщил, что потратит деньги на благотворительность), но и полностью отказалась от применения пакета ImageMagick, используемого для обработки изображений.

Напомним, в январе нынешнего года Facebook выплатила $40 тыс. специалисту в сфере информационной безопасности Андрею Леонову за эксплуатацию уязвимости ImageTragick на одном из серверов компании.

Heartbleed (CVE-2014-0160) - ошибка в криптографическом программном обеспечении OpenSSL, позволяющая несанкционированно читать память на сервере или на клиенте, в том числе для извлечения закрытого ключа сервера. Уязвимость существовала с 2001 года. О проблеме стало известно в апреле 2014 года.

Источник

Автор: Сергей Куприянов
23.05.2017 (09:02)
Пройди тест и узнай об этом!
Информер новостей
Расширение для Google Chrome

Все права защищены © 2010-2024

"alterprogs.com" - технологии будущего

Контакты  | Карта сайта

Использование любых материалов, размещенных на сайте, разрешается при условии ссылки на alterprogs.com. Для интернет-изданий - обязательна прямая открытая для поисковых систем гиперссылка. Ссылка должна быть размещена в независимости от полного либо частичного использования материалов. Материалы в рубрике "Новости партнеров" публикуются на правах рекламы.