Positive Development Community
3.14K subscribers
1.56K photos
268 videos
4 files
490 links
Download Telegram
Есть предположение, что неправильная часть пятницы была придумана исключительно для того, чтобы сильнее ценить правильную 🤔

Держитесь, до «ой, да ну его 📼📼 до понедельника» осталось совсем чуть-чуть 🙂
Please open Telegram to view this post
VIEW IN TELEGRAM
😁14🤣9❤‍🔥4🔥1
401 meetup – регистрация участников

Открывается регистрация участников на 401 meetup. Участие бесплатное.

📆 27 мая в 18:00
📍Москва, ул. Льва Толстого 16 (БЦ Морозов), подъезд 4, 1 этаж, зал Мулен Руж

В этот вечер сфокусируемся на IAM, а в программе будут доклады от прекрасных спикеров:

🔵Использование развёрнутого контекста устройства и сессии в корпоративном IAM на базе приложения-аутентификатора - Дмитрий Грудинин, архитектор
Identity Security-решений, Avanpost
Корпоративный IAM является не просто системой аутентификации в приложения компании для сотрудников. IAM, к которому подключено подавляющее число корпоративных систем, обладает уникальным свойством: сотрудники компании взаимодействуют с такой системой в десятки раз чаще, чем с любыми другими классами продуктов, при этом такое взаимодействие предполагает обязательную аутентификацию субъекта.
В рамках доклада разберём концепцию обогащения контекста IAM-системы информацией об устройствах, сигналах безопасности устройств, сессиях и поведенческих атрибутах процесса аутентификации при помощи приложения-аутентификатора IAM-системы. А также разберём методы прикладного использования такого набора контекстных атрибутов для повышения защищённости и удобства процессов аутентификации.


🔵Разработка своего IAM в схемах и мемах - Сергей Ипатов, руководитель группы разработки, Лаборатория Касперского
Доклад про опыт разработки своего IAM в условиях следующих требований: интеграция с legacy API, гибкая поддержка произвольного числа протоколов аутентификации, поддержка расчёта прав с учётом неограниченного числа вложенных групп пользователей и поддержка разных вариантов деплоя. В докладе будут рассмотрены расширения OAuth2/OIDC, протокол SCIM, а также NGAC.


🔵Политики-ограничения в Yandex Cloud IAM - Антон Дедов, архитектор функций безопасности, Yandex Cloud IAM
Мы реализовали политики, расширяющие текущую модель авторизации в облаке. Политики вносят элементы ABAC в нашу статичную модель, позволяют точечно вырезать доступы, добавляют понятие облигаций и могут служить фундаментом для других кейсов, например, политик аутентификации. В докладе постараюсь осветить наш путь принятия решения: от абстрактных конструкций к реализации.



Зарегистрироваться и посмотреть подробности можно по ссылке.

Будем рады всем, кто интересуется вопросами аутентификации, авторизации и не только 😉


#announce
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
🐞 ShopVault — ещё одно намеренно-уязвимое приложение

Если кому нужно, набросал вот, для личных нужд (не спрашивайте)...

• Go/Gin + TypeScript/React
• 67 уязвимостей, полностью покрывающих OWASP Top 10 for Web Applications 2021+2025
• Неудобное для формальных SAST и DAST (SPA, много логических уязвимостей и плохо формализуемых недостатков)
• За пределами knowledge cut-off нынешних LLM (пока)
• Все уязвимости и их фиксы описаны в VULNERABILITIES.md, вне этого файла никаких намеков на уязвимые места нет

Кто знает, что с этим делать, тот знает 🤓
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍3
🔍 Наиболее интересные уязвимости

🐛 CVE-2026-46364, обнаруженная в phpMyFAQ (версии до 4.1.2), приводит к SQL Injection. Проблема заключалась в использовании заголовков User-Agent для формирования SQL-запросов, что позволяет внедрить произвольный SQL код. В исправлении разработчики добавили функцию escapeQueryValue(), которая использует $db->escape(), и начали пропускать через неё значения перед подстановкой в запросы.

🐛 CVE-2026-43993, обнаруженная в JunoClaw (версия 0.x.y-security-1), приводит к Server-Side Request Forgery. Проблема заключалась в том, что метод computeDataVerify() вызывал fetch() на URL-адресах, предоставленных агентами, без проверки схемы, порта или разрешенного IP-адреса, что позволяло обращаться к произвольным хостам. В исправлении был добавлен модуль ssrf-guard.ts, который разрешает только http/https, по умолчанию допускает только порты 80 и 443, выполняет предварительное DNS-разрешение с блокировкой приватных IPv4 и IPv6 адресов, а также добавляет таймаут и ограничение размера ответа.

🐛 CVE-2026-43874, обнаруженная в WWBN AVideo (до версии 29.0), приводит к Cross-Site Scripting (XSS). Уязвимость заключалась в возможности обойти серверную защиту: опасное поле autoEvalCodeOnHTML удалялось не из всей структуры сообщения, что позволяло добиться выполнения произвольного кода на стороне пользователя через eval(). В исправлении была добавлена рекурсивная функция удаления autoEvalCodeOnHTML(), которая очищает это поле во всех вложенных элементах сообщения, а не только в одном конкретном узле.

🐛 CVE-2026-44204, обнаруженная в Shelf (версии от 1.12 до 1.20.0), приводит к SQL Injection. Уязвимость обусловлена тем, что значение параметра sortBy на маршруте /assets напрямую вставлялось в SQL запрос, что позволяло аутентифицированному пользователю выполнять произвольный SQL код. В исправлении разработчики добавили whitelist-проверку направлений asc/desc, начали отдельно проверять динамические части имен полей barcode_* и cf_* по строгому шаблону безопасного идентификатора.

🐛 CVE-2026-44184, обнаруженная в Cleanuparr (версии до 2.9.10), приводит к Cross-Site Request Forgery (CSRF). Проблема заключалась в том, что глобальная политика CORS отражала каждый источник запроса и объединяла его с AllowCredentials(), что позволило любому посещенному веб-сайту читать аутентифицированные ответы API. В исправлении разработчики убрали разрешающую CORS-политику из production-окружения и оставили ее только для режима разработки.
👍1🤯1
🗂 SECURITY.md — простой путь к безопасному gen-AI коду

Зайду, как водится, издалека. На работе я сейчас вожусь со штукой, для тестирования которой нужно заставить LLM, работающую с кодинг-агентом, генерировать уязвимый код. И это, должен заметить, оказалось не так уж и легко, что навело на весьма очевидную мысль.

LLM, в массе своей, вполне способны писать безопасный код. Знаний на эту тему у них — уж точно больше, чем у любого среднестатистического эксперта в этой области. Но скажите на милость, когда разработчик пишет агенту:

Эй, /explore, давай спроектируем крутую фичу feat-XXX для <бла-бла-бла>!


— какая из букв в этом промпте означает security? Может быть, про неё упоминается в скилле? Да тоже нет. В куче же скиллов для secure-кодинга буквально каждый — представляет собой перечень избитых (плюс и так известных моделям) правил, поверх «усредненных» моделей угроз.

А весь мой опыт, полученный за полтора десятка лет работы в области безопасности кода, говорит о том, что работая с усредненной моделью угроз, нельзя рассчитывать на что-либо, кроме усредненных результатов.

Так может, модели нужна подсказка о том, чем именно является безопасность в данном конкретном проекте и как применять к ней имеющиеся у модели знания? GitHub уже предлагает иметь в корне проекта SECURITY.md, с поддерживаемыми версиями проекта и процедурой репортинга уязвимостей, называя это «политикой безопасности». Так может, стоит её там таки описать?

Так и родился скилл security-policy-generator, генерирующий SECURITY.md, включающий в себя модель угроз и правила secure-кодинга, построенные относительно конкретного проекта со всей его спецификой. Ну и, скилл также добавляет референс на созданный файл в AGENTS.md с инструкцией по использованию, чтобы агент уж точно его не пропустил. Коль скоро SECURITY.md создан, обновлять его можно простым «Update SECURITY.md to reflect the latest changes.», отдельный скилл для этого не требуется.

Посмотреть результаты работы скилла на конкретном проекте можно здесь.

Бенчи не проводил (в планах это есть), но достаточно плотно потестировал результаты работы скилла на нескольких проектах под Qoder, OpenCode и собственным кодинг-агентом. Рассуждения вида «This [won't] become a vulnerability because <здесь реф на модель угроз>» появляются, что как бы намекает на правильную работу всей задумки.

P.S: отдельно порадовало, что мой кодинг-агент (по ссылке выше — результаты именно его работы) самоотверженно включил самого себя в потенциальные threat-actors модели угроз. Это так мило... 🥹

А вы говорите, AI-агенты в безопасности не шарят))
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
Админ приносит извинения за задержку с мемами. У админа сегодня был очень тяжелый день. Админ намерен сделать оставшуюся часть пятницы максимально правильной, насколько это вообще возможно.

Чего и вам от всей души желает 🤗
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥166😁5