Эксперты Angara Security выявили уязвимости в FreeIPA и React Native Image Picker
В ИТ-продуктах FreeIPA (открытый проект компании RedHat) и React Native Image Picker (библиотека React Native) выявлены уязвимости средней и высокой критичности соответственно. Уязвимости обнаружили эксперты отдела анализа защищенности Angara Security в ходе исследования безопасности web- и мобильных приложений. Об этом CNews сообщили представители Angara Security.
FreeIPA — это программное решение, которое позволяет централизованно управлять сетевыми службами, идентификацией и аутентификацией, устанавливать доверительные отношения и обеспечивать взаимодействие Linux-систем с доменом Active Directory (AD).
В открытом проекте FreeIPA по итогам динамического анализа web-приложения обнаружена уязвимость CVE-2024-1481. В результате специально созданного HTTP-запроса она позволяет неавторизованному пользователю вызвать отказ в обслуживании (DOS) контроллера домена на базе FreeIPA. Эксперты Angara Security оценили найденный недочет программного обеспечения по стандарту CVSS в 5,3 балла — это средний уровень критичности.
«В России FreeIPA — это практически единственное решение для импортозамещения Microsoft AD. Чтобы воспользоваться этой уязвимостью, злоумышленнику не нужна даже учетная запись. Однако средний уровень критичности обусловлен необходимостью множественных запросов к серверу. Вероятнее всего, все решения на базе FreeIPA содержат эту же уязвимость. В целом, разработчики довольно оперативно устранили недостаток и опубликовали информацию об уязвимости, поэтому стоит выполнить оперативное обновление зависимого ПО», — сказал Михаил Сухов, руководитель отдела анализа защищенности Angara Security.
React Native Image Picker используют для разработки приложений с загрузкой изображений и для задач, в которых требуется выбрать фотографии из галереи и камеры. Уязвимость обхода каталога CVE-2024-25466 высокого уровня критичности была выявлена в результате динамического и статического анализа мобильного приложения, в котором использовалась данная библиотека.
По данным Angara Security, уязвимость позволяет редактировать файлы внутри контейнера приложения. Это, в свою очередь, ведет к ACE (arbitrary code execution) при перезаписи файла .so, который используется приложением. Такой дефект безопасности позволяет злоумышленнику в ходе локальной атаки выполнить произвольный код с помощью созданного сценария в компоненте библиотеки Android.
«Основной риск уязвимости состоит в компрометации личных данных пользователя приложения, что создает возможность для выполнения различных операций от его имени. Поэтому в первую очередь рекомендуем обновить библиотеку до актуального состояния», — сказал Михаил Сухов.
Эксперты Angara Security среди других рекомендаций также отмечают, что необходимо регулярно отслеживать новые уязвимости в продуктах и проводить тестирования на проникновение, чтобы вовремя выявлять дополнительные векторы атак, аналогичные тем, что были обнаружены ранее.