
15.08.2024 10:29:00
В Ampire интегрирован первый уязвимый узел от внешнего разработчика
Уязвимый узел для киберполигона Ampire, созданный сторонним разработчиком, станет доступен пользователям платформы в версии Ampire 1.5. Это первый результат программы по разработке уязвимых узлов силами участников сообщества Ampire, которая была анонсирована «Перспективным мониторингом» в марте 2024 года.
Уязвимый узел содержит платформу "MajorDoMo", предназначенную для построения системы «Умный дом». Это бесплатное кроссплатформенное ПО с открытым исходным кодом, которое поддерживает большое количество протоколов и оборудования.
Первая уязвимость имеет код CVE-2023-50917. В платформе имеется модуль "thumb", который позволяет генерировать миниатюры изображений. Уязвимость основана на устаревшем механизме валидации URL и отсутствии валидации одного из параметров входящих данных. В итоге злоумышленник может сформировать запрос таким образом, чтобы подставить нужное ему значение параметра и выполнить произвольный код на сервере, получив, например, meterpreter-сессию.
Вторая уязвимость имеет код CVE-2023-4911. Она связана с библиотекой GNU C Library и вызывается из-за некорректного присвоения значений переменным среды. Это позволяет злоумышленнику выполнять произвольный код и, например, получить root-привилегии.
«Впервые мы широко заявили о старте программы по разработке уязвимых узлов для нашего полигона на конференции Ampire 360 в марте. За это время мы выстроили процесс взаимодействия команд, ввели систему менторов и тимлидов для разработчиков, накопили опыт и достигли первого результата. Теперь перед нами стоит задача наращивать количество уязвимых узлов, разработанных участниками сообщества, чтобы все пользователи Ampire могли обогащать свои навыки новыми нестандартными сценариями атак», — прокомментировал Александр Пушкин, заместитель генерального директора ПМ и идейный вдохновитель сообщества Ampire.
Уязвимый узел содержит платформу "MajorDoMo", предназначенную для построения системы «Умный дом». Это бесплатное кроссплатформенное ПО с открытым исходным кодом, которое поддерживает большое количество протоколов и оборудования.
Первая уязвимость имеет код CVE-2023-50917. В платформе имеется модуль "thumb", который позволяет генерировать миниатюры изображений. Уязвимость основана на устаревшем механизме валидации URL и отсутствии валидации одного из параметров входящих данных. В итоге злоумышленник может сформировать запрос таким образом, чтобы подставить нужное ему значение параметра и выполнить произвольный код на сервере, получив, например, meterpreter-сессию.
Вторая уязвимость имеет код CVE-2023-4911. Она связана с библиотекой GNU C Library и вызывается из-за некорректного присвоения значений переменным среды. Это позволяет злоумышленнику выполнять произвольный код и, например, получить root-привилегии.
«Впервые мы широко заявили о старте программы по разработке уязвимых узлов для нашего полигона на конференции Ampire 360 в марте. За это время мы выстроили процесс взаимодействия команд, ввели систему менторов и тимлидов для разработчиков, накопили опыт и достигли первого результата. Теперь перед нами стоит задача наращивать количество уязвимых узлов, разработанных участниками сообщества, чтобы все пользователи Ampire могли обогащать свои навыки новыми нестандартными сценариями атак», — прокомментировал Александр Пушкин, заместитель генерального директора ПМ и идейный вдохновитель сообщества Ampire.