SVN позволяет получить доступ к исходному коду

SVNСегодня на habrahabr.ru был опубликован весьма интересный пост, рассказывающий о том, как были получены исходные коды нескольких тысяч русских веб-проектов, включая yandex.ru, rambler.ru, mail.ru, rbk.ru, а также самого habrahabr.ru. Последствия находки, на первый взгляд, действительно потрясающие. Все строится на вполне очевидном факте – повсеместном использовании систем для контроля версий aka SVN. Дело в том, что на сайтах, где используется SVN остаются метафайлы, в которых хранится вся структура проекта. В дополнение к этому, все файлы получают расширение .svn-base, что делает доступным их исходный код при прямом обращении. Разумеется, все самые популярные интернет-проекты на момент выхода поста уже исправили уязвимость, однако зарубежные сайты остаются подверженными раскрытию исходного кода. Стоит сказать, что, несмотря на огромную популярность SVN, по тем или иным причинам уязвимы далеко не все сайты. Согласно статистике, которую любезно предоставили авторы, только 0,14% просканированных сайтов были уязвимы. Тем не менее, недооценивать значение бага нельзя, посмотрим, к чему это приведет в масштабах всего интернета.
http://habrahabr.ru/blogs/infosecurity/70330/


11 comments:

  1. Ins3t, 23. September 2009, 19:31

    Благодарю, очень интересня статья.
    К стате, на апач орг до сих пор присутствует даная уязвимость, только вот просмотреть исходный код у меня таки и не вышло =\

     
  2. Pento, 23. September 2009, 22:59

    Даа, сегодня наверно самая обсуждаемая новость в ИБ. И ведь детская уязвимость-то. Всего ничего, svn export юзать.

     
  3. Kuzya, 25. September 2009, 7:48

    Хех. Во дают =). Вроде элементарная логическая уязвимость, а такие серьёзные проекты попались на ней. Мне почему-то сразу в голову пришло использование deny from all. Интересно, сколько ещё будет обнаружено таких вот “спящих” дырок? =)

     
  4. shr, 26. September 2009, 16:40

    Вообще в будущем много, это человеческий фактор

     
  5. p0deje, 28. September 2009, 18:29

    Бывалые говорят, что это не новая уязвимость 🙂
    http://sla.ckers.org/forum/read.php?11,31620

     
  6. Red, 13. October 2009, 13:30

    так и есть, не новая
    http://scottbarnham.com/blog/2008/04/22/serving-websites-from-svn-checkout-considered-harmful/

    но эти ребята придали ей широкую огласку)

     
  7. bet, 24. October 2009, 15:56

    Как через .htaccess запретить доступ к папкам svn из корня?

     
  8. вопра, 24. October 2009, 21:57

    старый баян, очевидный даже школьнику, зато кучка кулцхакеров отлично пропиаралась с этим на говнохабре, в чём и была их цель. Но то что в яндексе и опере столько дебилов работают, очень удивило. Даже страшно представить что за быдло держит продакш на svn и не подозревает ничего.

     
  9. Raz0r, 25. October 2009, 12:29

    @bet
    вопрос решается через svn export

    @вопра
    да, уязвимость очевидная, но разве кто-то мог подозревать, что ей подвержены такие гиганты как яндекс? Любое исследование заслуживает уважения, тем более в масштабах всего рунета.

     
  10. Веля Солнышкин, 31. October 2009, 21:52

    Да и партийные сайты проверить не забудьте гг)

     
  11.  

    […] A4 Insecure Direct Object References (незащищенные ресурсы и объекты, можно вспомнить случай с SVN) […]

     

Write a comment: