Positive Development Community
3.14K subscribers
1.56K photos
268 videos
4 files
490 links
Download Telegram
🔍 Наиболее интересные уязвимости

🐛 CVE-2026-46364, обнаруженная в phpMyFAQ (версии до 4.1.2), приводит к SQL Injection. Проблема заключалась в использовании заголовков User-Agent для формирования SQL-запросов, что позволяет внедрить произвольный SQL код. В исправлении разработчики добавили функцию escapeQueryValue(), которая использует $db->escape(), и начали пропускать через неё значения перед подстановкой в запросы.

🐛 CVE-2026-43993, обнаруженная в JunoClaw (версия 0.x.y-security-1), приводит к Server-Side Request Forgery. Проблема заключалась в том, что метод computeDataVerify() вызывал fetch() на URL-адресах, предоставленных агентами, без проверки схемы, порта или разрешенного IP-адреса, что позволяло обращаться к произвольным хостам. В исправлении был добавлен модуль ssrf-guard.ts, который разрешает только http/https, по умолчанию допускает только порты 80 и 443, выполняет предварительное DNS-разрешение с блокировкой приватных IPv4 и IPv6 адресов, а также добавляет таймаут и ограничение размера ответа.

🐛 CVE-2026-43874, обнаруженная в WWBN AVideo (до версии 29.0), приводит к Cross-Site Scripting (XSS). Уязвимость заключалась в возможности обойти серверную защиту: опасное поле autoEvalCodeOnHTML удалялось не из всей структуры сообщения, что позволяло добиться выполнения произвольного кода на стороне пользователя через eval(). В исправлении была добавлена рекурсивная функция удаления autoEvalCodeOnHTML(), которая очищает это поле во всех вложенных элементах сообщения, а не только в одном конкретном узле.

🐛 CVE-2026-44204, обнаруженная в Shelf (версии от 1.12 до 1.20.0), приводит к SQL Injection. Уязвимость обусловлена тем, что значение параметра sortBy на маршруте /assets напрямую вставлялось в SQL запрос, что позволяло аутентифицированному пользователю выполнять произвольный SQL код. В исправлении разработчики добавили whitelist-проверку направлений asc/desc, начали отдельно проверять динамические части имен полей barcode_* и cf_* по строгому шаблону безопасного идентификатора.

🐛 CVE-2026-44184, обнаруженная в Cleanuparr (версии до 2.9.10), приводит к Cross-Site Request Forgery (CSRF). Проблема заключалась в том, что глобальная политика CORS отражала каждый источник запроса и объединяла его с AllowCredentials(), что позволило любому посещенному веб-сайту читать аутентифицированные ответы API. В исправлении разработчики убрали разрешающую CORS-политику из production-окружения и оставили ее только для режима разработки.
👍1🤯1
🗂 SECURITY.md — простой путь к безопасному gen-AI коду

Зайду, как водится, издалека. На работе я сейчас вожусь со штукой, для тестирования которой нужно заставить LLM, работающую с кодинг-агентом, генерировать уязвимый код. И это, должен заметить, оказалось не так уж и легко, что навело на весьма очевидную мысль.

LLM, в массе своей, вполне способны писать безопасный код. Знаний на эту тему у них — уж точно больше, чем у любого среднестатистического эксперта в этой области. Но скажите на милость, когда разработчик пишет агенту:

Эй, /explore, давай спроектируем крутую фичу feat-XXX для <бла-бла-бла>!


— какая из букв в этом промпте означает security? Может быть, про неё упоминается в скилле? Да тоже нет. В куче же скиллов для secure-кодинга буквально каждый — представляет собой перечень избитых (плюс и так известных моделям) правил, поверх «усредненных» моделей угроз.

А весь мой опыт, полученный за полтора десятка лет работы в области безопасности кода, говорит о том, что работая с усредненной моделью угроз, нельзя рассчитывать на что-либо, кроме усредненных результатов.

Так может, модели нужна подсказка о том, чем именно является безопасность в данном конкретном проекте и как применять к ней имеющиеся у модели знания? GitHub уже предлагает иметь в корне проекта SECURITY.md, с поддерживаемыми версиями проекта и процедурой репортинга уязвимостей, называя это «политикой безопасности». Так может, стоит её там таки описать?

Так и родился скилл security-policy-generator, генерирующий SECURITY.md, включающий в себя модель угроз и правила secure-кодинга, построенные относительно конкретного проекта со всей его спецификой. Ну и, скилл также добавляет референс на созданный файл в AGENTS.md с инструкцией по использованию, чтобы агент уж точно его не пропустил. Коль скоро SECURITY.md создан, обновлять его можно простым «Update SECURITY.md to reflect the latest changes.», отдельный скилл для этого не требуется.

Посмотреть результаты работы скилла на конкретном проекте можно здесь.

Бенчи не проводил (в планах это есть), но достаточно плотно потестировал результаты работы скилла на нескольких проектах под Qoder, OpenCode и собственным кодинг-агентом. Рассуждения вида «This [won't] become a vulnerability because <здесь реф на модель угроз>» появляются, что как бы намекает на правильную работу всей задумки.

P.S: отдельно порадовало, что мой кодинг-агент (по ссылке выше — результаты именно его работы) самоотверженно включил самого себя в потенциальные threat-actors модели угроз. Это так мило... 🥹

А вы говорите, AI-агенты в безопасности не шарят))
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥61
Админ приносит извинения за задержку с мемами. У админа сегодня был очень тяжелый день. Админ намерен сделать оставшуюся часть пятницы максимально правильной, насколько это вообще возможно.

Чего и вам от всей души желает 🤗
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥166😁5