Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
aCropalypse – gruba podatność, umożliwiająca czasem odzyskać część zrzutu ekranowego ocenzurowanego na telefonach Google Pixel
Jak widzicie w tweecie poniżej, podatność CVE-2023-21036 dotyka domyślnej appki do edycji zrzutów ekranowych – Markup:
Luka została załatana niedawno (ryzyko: High). W czym problem? Jeśli nowy (np. ocenzurowany) obrazek jest mniejszy niż oryginał dzieje się „magia”
The end result is that the image file is opened without the O_TRUNC
flag, so that when the cropped image is written, the original image is not truncated. If the new image file is smaller, the end of the original is left behind.
Czyli po ludzku – część oryginalnego obrazu może zostać na końcu wyedytowanego. Badacze udostępnili tutaj demo wykorzystania luki (działa tylko na pliki PNG) – co jest o tyle niepokojące, że łatka na telefony jest dostępna, ale przecież nikt nie załata wcześniej uploadowanych do Sieci obrazków. Warto też zaznaczyć, że część popularnych usług podczas uploadu obrazów dodatkowo je „obrabia” co może uniemożliwiać skuteczne wykorzystanie luki.
~ms
w sensie że program używał zarówno do pliku wejściowego jak i wynikowego tego samego uchwytu pliku? zawsze myślałem że robi się to na kopii, przynajmniej ja to bym tak napisał, tzn nie potrafię wyobrazić sobie powodu który by mnie skłaniał do użycia tego rozwiązania, poza tym z punktu widzenia użytkownika aplikacja powinna zapisywać zmodyfikowany obrazek pod inną nazwą zostawiając, taki byłby oczekiwany przeze mnie UX
Ktoś sobie furtkę otwartą zostawił