Уязвимости «Devil's Ivy» в Open Source-библиотеке gSOAP оказались подвержены многие IoT-устройства

Исследователи из компании Senrio, специализирующиеся на безопасности для интернета вещей (IoT), обнаружили проблему переполнения буфера в купольной камере Axis M3004. Как выяснилось позже, ей оказались подвержены многочисленные устройства со всего мира.

Дьявольский плющ
Дьявольский плющ / Иллюстрация с сайта Epicgardening.Com

Уязвимость в безопасности, получившая название «Devil’s Ivy» и номер CVE-2017-9765, проявляет себя при попытке обработать большой XML-файл (более 2 Гб) веб-серверами некоторых устройств (вопреки популярной политике отказа от таких запросов, принятой во многих веб-серверах по умолчанию). Проблема приводит к тому, что сформированное специальным образом содержимое большого файла позволяет злоумышленникам исполнять удалённо (т.е. на устройстве, подверженном уязвимости) произвольный код или вызывать отказ в его обслуживании (denial of service). Источником уязвимости оказалась Open Source-библиотека gSOAP для работы с SOAP/XML в веб-сервисах. Её код поддерживает компания Genivia.

По данным Senrio, на 1 июля в интернете было обнаружено 14 тысяч уязвимых камер Axis Communications, которые популярных в разных областях (здравоохранение, транспорт, государственные службы, розничная продажа, банки). Производитель уязвимых камер выпустил обновления прошивки для проблемных моделей ещё 10 июля, однако, судя по всему, она затрагивает и другие устройства. По данным Genivia, стоящей за библиотекой gSOAP, библиотеку только из её источников скачали более миллиона раз, а ещё она задействована в популярных дистрибутивах GNU/Linux: соответствующий баг появился у Red Hat, Ubuntu, SUSE, — а патч с исправлением CVE-2017-9765 «Devil’s Ivy» был доступен ещё с 21 июня.

Комментарий от Senrio: «Мы назвали уязвимость Дьявольский плющ (Devil’s Ivy), потому что её, как и это растение, практически невозможно истребить, и она быстро распространяется из-за повторного использования кода [применения одной Open Source-библиотеки в разных приложениях и устройствах — прим. перев.]. Её источник находится в стороннем наборе инструментов, который скачали миллионы раз, что означает, оно попало на тысячи устройств, и полностью его истребить будет сложно».

Дмитрий Шурупов по материалам zdnet.com.







Интересные новости
Незавершенная версия Windows 7 работает лучше Vista
Программист открыл заблокированные возможности Windows 7
Quick Slide Show 2.32: создание flash-презентаций
Покупатели гоняются за старыми компьютерами ради Windows XP
Визуализатор V-Ray 1.5 Service Pack 2 с поддержкой 3ds Max 2009
Блок рекламы


Похожие новости

OpenAI представила нову модель штучного інтелекту GPT-4oOpenAI представила нову модель штучного інтелекту GPT-4o
Сем Альтман повернеться на посаду СЕО OpenAIСем Альтман повернеться на посаду СЕО OpenAI
Скандал в OpenAI: 90% працівників пригрозили перейти в MicrosoftСкандал в OpenAI: 90% працівників пригрозили перейти в Microsoft
Microsoft найняла колишнього главу OpenAIMicrosoft найняла колишнього главу OpenAI
Засновники OpenAI закликали до регулювання, щоб ШІ не захопив людствоЗасновники OpenAI закликали до регулювання, щоб ШІ не захопив людство
Гендиректор OpenAI «побоюється» ChatGPT і впевнений, що через даний ШІ зникне низка професійГендиректор OpenAI «побоюється» ChatGPT і впевнений, що через даний ШІ зникне низка професій
Більш креативна та рідше вигадує факти: OpenAI запустила нову модель модель GPT-4Більш креативна та рідше вигадує факти: OpenAI запустила нову модель модель GPT-4
Microsoft хоче інвестувати $10 мільярдів у компанію OpenAI, яка розвиває штучний інтелектMicrosoft хоче інвестувати $10 мільярдів у компанію OpenAI, яка розвиває штучний інтелект
Apache выпустила уже третий патч для закрытия уязвимости в библиотеке Log4j — второй снова не справился
Скрытые функции браузера Google Chrome, о которых не знают многие пользователи
Последние новости

Подгружаем последние новости