Forwarded from Proxy Bar
Трафик, направленный по указанному пути сертификата, может достигать источников за
*
REEEEAAAAD
Cloudflare, даже когда остальная часть приложения заблокирована правилами клиента.*
REEEEAAAAD
www.opennet.ru
Уязвимость в telnetd, позволяющая подключиться с правами root без аутентификации
В сервере telnetd из набора GNU InetUtils выявлена уязвимость, позволяющая подключиться под любым пользователем, включая пользователя root, без проверки пароля. CVE-идентификатор пока не присвоен. Уязвимость проявляется начиная с версии InetUtils 1.9.3 (2015…
🔗Ссылка:
https://opennet.ru/64649/
https://opennet.ru/64649/
Forwarded from SecuriXy.kz
🚨 Критическая RCE‑уязвимость в Apache bRPC (CVE‑2025‑60021)
Критичность: CVSS 9.8
Тип: RCE
Компонент: встроенный сервис heap‑профайлера (`/pprof/heap`)
В Apache bRPC параметр extra_options в эндпоинте /pprof/heap передается напрямую в командную строку jemalloc‑профайлера без какой‑либо фильтрации.
🎯 Уязвимые версии
Все версии до 1.15.0.
🔥 Эксплуатация
🔗 PoC:
https://github.com/ninjazan420/CVE-2025-60021-PoC-Apache-bRPC-Heap-Profiler-Command-Injection
🛡 Рекомендации
1. Обновиться до bRPC 1.15.0
2. Либо применить патч из апстрима
3. Закрыть доступ к /pprof/* извне
4. Отключить heap‑профайлер, если он не нужен
🔍 Детекты
Искать обращения к
`extra_options=
extra_options=% (URL‑encoded)
extra_options= внутри JSON или multipart`
Критичность: CVSS 9.8
Тип: RCE
Компонент: встроенный сервис heap‑профайлера (`/pprof/heap`)
В Apache bRPC параметр extra_options в эндпоинте /pprof/heap передается напрямую в командную строку jemalloc‑профайлера без какой‑либо фильтрации.
🎯 Уязвимые версии
Все версии до 1.15.0.
🔥 Эксплуатация
/pprof/heap?extra_options=<cmd>
🔗 PoC:
https://github.com/ninjazan420/CVE-2025-60021-PoC-Apache-bRPC-Heap-Profiler-Command-Injection
🛡 Рекомендации
1. Обновиться до bRPC 1.15.0
2. Либо применить патч из апстрима
3. Закрыть доступ к /pprof/* извне
4. Отключить heap‑профайлер, если он не нужен
🔍 Детекты
Искать обращения к
/pprof/heap с параметрами:`extra_options=
extra_options=% (URL‑encoded)
extra_options= внутри JSON или multipart`
👎1
Хабр
Ущерб от бездумного внедрения ИБ в АСУ ТП: когда «защита» становится угрозой
ИБ в промышленности – новая угроза? В мире промышленных предприятий информационная безопасность становится новой религией. На совещаниях все чаще звучат слова «угроза», «комплаенс», «SOC» и «Zero...
🔗 Ссылка:
https://habr.com/ru/articles/971788/
https://habr.com/ru/articles/971788/
Forwarded from 1N73LL1G3NC3
Chisel-ng
A Rust implementation of chisel for penetration testing and red team operations. Establishes reverse tunnels over SSH-over-WebSocket-over-TLS, allowing operators to pivot through compromised hosts while blending with normal HTTPS traffic.
A Rust implementation of chisel for penetration testing and red team operations. Establishes reverse tunnels over SSH-over-WebSocket-over-TLS, allowing operators to pivot through compromised hosts while blending with normal HTTPS traffic.
👍1
www.opennet.ru
Уязвимости в Java SE, MySQL, VirtualBox и других продуктах Oracle
Компания Oracle опубликовала плановый выпуск обновлений своих продуктов (Critical Patch Update), нацеленный на устранение критических проблем и уязвимостей. В январском обновлении устранено 337 уязвимостей.
🔗Ссылка:
https://opennet.ru/64651/
https://opennet.ru/64651/
www.opennet.ru
Уязвимость в GitLab, позволяющая обойти двухфакторную аутентификацию
Опубликованы корректирующие обновления платформы для организации совместной разработки GitLab - 18.8.2, 18.7.2, 18.6.4, в которых устранена уязвимость (CVE-2026-0723), позволяющая обойти проверку при двухфакторной аутентификации. Для совершения атаки злоумышленник…
🔗Ссылка:
https://opennet.ru/64657/
https://opennet.ru/64657/