
Первая уязвимость (
Авторы публикации предупреждают, что эксплуатировать эту уязвимость для достижения какого-либо вреда будет достаточно сложно. С одной стороны, уязвимость CVE-2024-26185 позволяет не только записывать произвольные файлы, но и удалять их позднее — будет отрабатываться стандартный механизм архиватора, удаляющего временно распакованные файлы. С другой, запись файлов возможна только с привилегиями пользователя, что серьезно ограничивает возможности эксплуатации. Причиной возникновения такой ошибки стала банальная забывчивость разработчиков: метод очистки путей распаковки файлов от «опасных символов» реализован, но в одном из сценариев работы он просто не вызывается.
Звучит как простая ошибка, которую легко исправить, но по факту эксперты из DEVCORE нашли еще одну уязвимость (CVE-2024-38165), связанную с первой и работающую, несмотря на наличие патча для предыдущей проблемы CVE-2024-26185. Она также связана с некорректной работой санитайзера, что в одном случае даже может приводить к утечке данных NTLM: можно сконструировать архив так, что при его распаковке будет произведено обращение к удаленному серверу!
Вывод, к которому приходят авторы публикации, — внедрение libarchive в Windows несколько расширяет спектр возможных атак на пользователей этой операционной системы. В качестве примера приводятся две уже известные уязвимости:
Еще два момента, которые отмечают эксперты DEVCORE, связаны с безопасностью самой libarchive. Во-первых, код этой библиотеки тестируется с использованием фаззинга. К сожалению, покрытие кода автоматизированным тестами недостаточное: еще недавно так тестировалось всего 14% кода, и лишь недавно покрытие было расширено и теперь включает 63% кодовой базы. Наконец, отмечается и задержка, с которой обнаруженные проблемы исправляются. Упомянутые выше уязвимости, обнаруженные в Microsoft в январе 2024 года, были закрыты в libarchive соответственно в апреле и мае того же года, с задержкой в несколько месяцев. Это потенциально опасная ситуация: кто-то мог проанализировать патч для Windows и на основе этих данных создать эксплойт для незакрытой проблемы в популярном проекте с открытым исходным кодом.
Такие уязвимости исследователи в шутку назвали «уязвимостями полудня», так как они представляют собой нечто среднее между проблемами «нулевого» и «первого дня». Авторы статьи призывают к более эффективному взаимодействию по обмену информацией об уязвимостях. Большую часть ответственности они возлагают на Microsoft: это с ее стороны работают высокооплачиваемые инженеры. Со стороны libarchive это вполне могут быть волонтеры, работа которых не оплачивается вовсе.
Что еще произошло
Большая новость прошлой недели практически лишена каких-либо технических деталей. Патч для iOS и iPadOS до версии 18.3.1
Крупные наборы патчей