Эксперты Angara Security выявили уязвимости в FreeIPA и React Native Image Picker

Эксперты Angara Security выявили уязвимости в FreeIPA и React Native Image Picker

В ИТ-продуктах FreeIPA (открытый проект компании RedHat) и React Native Image Picker (библиотека React Native) выявлены уязвимости средней и высокой критичности соответственно. Уязвимости обнаружили эксперты отдела анализа защищенности Angara Security в ходе исследования безопасности web- и мобильных приложений.

FreeIPA — это программное решение, которое позволяет централизованно управлять сетевыми службами, идентификацией и аутентификацией, устанавливать доверительные отношения и обеспечивать взаимодействие Linux-систем с доменом Active Directory (AD).

В открытом проекте FreeIPA по итогам динамического анализа web-приложения обнаружена уязвимость CVE-2024-1481. В результате специально созданного HTTP-запроса она позволяет неавторизованному пользователю вызвать отказ в обслуживании (DOS) контроллера домена на базе FreeIPA. Эксперты Angara Security оценили найденный недочет программного обеспечения по стандарту CVSS в 5,3 балла — это средний уровень критичности.

«В России FreeIPA — это практически единственное решение для импортозамещения Microsoft AD. Чтобы воспользоваться этой уязвимостью, злоумышленнику не нужна даже учетная запись. Однако средний уровень критичности обусловлен необходимостью множественных запросов к серверу. Вероятнее всего, все решения на базе FreeIPA содержат эту же уязвимость. В целом, разработчики довольно оперативно устранили недостаток и опубликовали информацию об уязвимости, поэтому стоит выполнить оперативное обновление зависимого ПО», — комментирует Михаил Сухов, руководитель отдела анализа защищенности Angara Security.

React Native Image Picker используют для разработки приложений с загрузкой изображений и для задач, в которых требуется выбрать фотографии из галереи и камеры. Уязвимость обхода каталога CVE-2024-25466 высокого уровня критичности была выявлена в результате динамического и статического анализа мобильного приложения, в котором использовалась данная библиотека.

По данным Angara Security, уязвимость позволяет редактировать файлы внутри контейнера приложения. Это, в свою очередь, ведет к ACE (arbitrary code execution) при перезаписи файла .so, который используется приложением. Такой дефект безопасности позволяет злоумышленнику в ходе локальной атаки выполнить произвольный код с помощью созданного сценария в компоненте библиотеки Android.

«Основной риск уязвимости состоит в компрометации личных данных пользователя приложения, что создает возможность для выполнения различных операций от его имени. Поэтому в первую очередь рекомендуем обновить библиотеку до актуального состояния», — дополняет Михаил Сухов.

Эксперты Angara Security среди других рекомендаций также отмечают, что необходимо регулярно отслеживать новые уязвимости в продуктах и проводить тестирования на проникновение, чтобы вовремя выявлять дополнительные векторы атак, аналогичные тем, что были обнаружены ранее.

похожие материалы

Стрелочка
Стрелочка
SOC Forum 2025. Андрей Жданухин, руководитель группы аналитики L1 GSOC компании «Газинформсервис»: Развитие SOC — цифровая криминалистика, проактивный поиск угроз и ИИ в обеспечении кибербезопасности
SOC Forum 2025. Андрей Жданухин, руководитель группы аналитики L1 GSOC компании «Газинформсервис»: Развитие SOC — цифровая криминалистика, проактивный поиск угроз и ИИ в обеспечении кибербезопасности

В рамках SOC Forum 2025 портал Cyber Media взял интервью у Андрея Жданухина, руководителя группы аналитики L1 GSOC компании «Газинформсервис» — как будет развиваться SOC в ближайшие годы на фоне бума технологий ИИ?