Forwarded from MarketTwits
Forwarded from SecuriXy.kz
Еще один SOC инструмент сдырявился следом за вазухом
🚨 Критическая уязвимость в #Kibana : ESA-2025-06 - В версиях от 8.15.0 до 8.17.2 обнаружена уязвимость, позволяющая выполнить произвольный код через Prototype Pollution. Эта уязвимость (CVE-2025-25012) имеет высокий уровень опасности с оценкой CVSS 9.9.
Кто подвержен риску?
В версиях 8.15.0–8.17.0: пользователи с ролью Viewer.
В версиях 8.17.1 и 8.17.2: пользователи с ролями, включающими привилегии fleet-all, integrations-all и actions:execute-advanced-connectors.
Рекомендуемые действия:
Обновитесь до версии Kibana 8.17.3.
Если обновление невозможно, добавьте в конфигурацию Kibana параметр:
🚨 Критическая уязвимость в #Kibana : ESA-2025-06 - В версиях от 8.15.0 до 8.17.2 обнаружена уязвимость, позволяющая выполнить произвольный код через Prototype Pollution. Эта уязвимость (CVE-2025-25012) имеет высокий уровень опасности с оценкой CVSS 9.9.
Кто подвержен риску?
В версиях 8.15.0–8.17.0: пользователи с ролью Viewer.
В версиях 8.17.1 и 8.17.2: пользователи с ролями, включающими привилегии fleet-all, integrations-all и actions:execute-advanced-connectors.
Рекомендуемые действия:
Обновитесь до версии Kibana 8.17.3.
Если обновление невозможно, добавьте в конфигурацию Kibana параметр:
xpack.integration_assistant.enabled: false
Forwarded from Я у мамы SecMemOps
This media is not supported in your browser
VIEW IN TELEGRAM
❤1😍1👨💻1
Forwarded from DOFH - DevOps from hell
Кто юзает Nextcloud и 2FA, не обновляйтесь до 31 версии, иначе получите невозможность залогиниться. Мне пришлось откатываться из бэкапа.
2FA пилится отдельной командой, и не успевает за развитием Nextcloud: https://github.com/nextcloud/twofactor_gateway/issues/624
2FA пилится отдельной командой, и не успевает за развитием Nextcloud: https://github.com/nextcloud/twofactor_gateway/issues/624
GitHub
twofactor_gateway 0.20.0 breaks Nextcloud 31 · Issue #624 · nextcloud/twofactor_gateway
How to use GitHub Please use the 👍 reaction to show that you are affected by the same issue. Please don't comment if you have no relevant information to add. It's just extra noise for every...
🥴2
Forwarded from SHADOW:Group
Раскрыли подробности
CVE-2024-33452
. При обработке HTTP/1.1-запросов lua-nginx-module
некорректно разбирает HEAD-запросы с телом, воспринимая тело запроса как новый отдельный запрос.Пример
Обычно прокси-серверы интерпретируют следующий HTTP-запрос как единый, поскольку GET
/smuggle
находится в теле HEAD-запроса:HEAD / HTTP/1.1
Host: localhost
Content-Length: 52
GET /smuggle HTTP/1.1
Host: localhost
Однако lua-nginx-module интерпретирует его как два отдельных запроса, что приводит к рассинхронизации прокси-серверов в цепочке.
Сценарии атак
Прокси-серверы, использующие lua-nginx-module, уязвимы к этой атаке (например, Kong Gateway, Apache APISIX и другие).
Пример с Kong Gateway
Если Kong работает самостоятельно, уязвимость не представляет особой опасности. Но если Kong используется в связке с фронт-прокси (например, Nginx, Cloudflare и т. д.), злоумышленник может:
1. Внедрять вредоносные ответы (например, XSS-атаки).
2. Обходить защиту фронт-прокси (например, обход Cloudflare).
3. Перехватывать ответы других пользователей.
Этот сценарий позволяет заставить всех пользователей загрузить вредоносный ответ с XSS-кодом, даже если сайт использует обычную страницу Apache.
HEAD / HTTP/1.1
Host: localhost
Content-Length: 122
HEAD /app HTTP/1.1
Host: localhost
Connection: keep-alive
GET /app/assets?<script>alert(origin)</script> HTTP/1.1
X:
Результат: Все пользователи, отправляющие обычные запросы, получат XSS-скрипт в ответе.
Допустим, Cloudflare блокирует доступ к
/admin
. Злоумышленник может скрыть GET-запрос к /admin
внутри HEAD-запроса и обойти защиту.Пример:
HEAD / HTTP/1.1
Host: victim.com
Content-Length: 40
GET /admin HTTP/1.1
Host: victim.com
Результат: Cloudflare не увидит GET-запрос, и злоумышленник сможет обойти защиту.
Этот метод позволяет рассинхронизировать очередь ответов на сервере и захватить ответы других пользователей.
Пример атаки
1. Атакующий отправляет HEAD-запрос с внедрённым GET-запросом.
2. Сервер ошибочно интерпретирует тело как отдельный запрос.
3. Ответ попадает не атакующему, а следующему пользователю, а атакующий может забрать ответ жертвы.
Подробности
Более подробное описание читайте в блоге по ссылке.
#web #hrs #xss
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM