Дайджест Jet CSIRT [15.04.2021]

15.04.2021

Выпущен JavaScript-эксплойт для реализации атаки Rowhammer на DDR4

 

Исследователи из Амстердамского свободного университета совместно с Швейцарской высшей технической школой Цюриха опубликовали новую исследовательскую работу, описывающую разновидность атаки Rowhammer, получившую название SMASH. Синхронизируя запросы к памяти с командами обновления DRAM, исследователи разработали эксплоит на JavaScript, способный полностью скомпрометировать браузер Firefox в среднем за 15 минут. Цепочка эксплойта запускается, когда жертва посещает вредоносный или законный веб-сайт, содержащий вредоносную рекламу. Переключения битов инициируется из песочницы JavaScript с целью перехвата управления браузером жертвы.


Контейнерные движки могут быть подвержены DoS-атакам из-за уязвимости в библиотеке Go

 

Сотрудник Palo Alto – Авив Сассон (Aviv Sasson) обнаружил уязвимость в библиотеке Go “containers/storage”, используемой движками CRI-O и Podman для управления процессами хранения и загрузки образов контейнеров. Уязвимость можно использовать, поместив вредоносный образ в реестр, который выступает в качестве библиотеки образов и необходим при развертывании на оркестраторы в рабочей среде. Попытка извлечь образ из реестра приведет к «отказу в обслуживании». В результате эксплуатации уязвимости контейнерные движки не могут загрузить новые изображения, запустить новые контейнеры, получить список локальных образов или увидеть запущенные модули.


GitLab исправила критические уязвимости

 

Версии 13.10.3, 13.9.6 и 13.8.8 GitLab Community и Enterprise содержат важные исправления безопасности, закрывающие две критические уязвимости. Первую обнаружил исследователь с платформы HackerOne: начиная с версии 11.9 GitLab неправильно проверяет файлы изображений, которые передаются в анализатор файлов, что может привести к возможности удаленного выполнения команд. Вторая проблема связана с уязвимостью в библиотеке REXML, используемой для обработки XML документов.