SVN позволяет получить доступ к исходному коду

SVNСегодня на habrahabr.ru был опубликован весьма интересный пост, рассказывающий о том, как были получены исходные коды нескольких тысяч русских веб-проектов, включая yandex.ru, rambler.ru, mail.ru, rbk.ru, а также самого habrahabr.ru. Последствия находки, на первый взгляд, действительно потрясающие. Все строится на вполне очевидном факте — повсеместном использовании систем для контроля версий aka SVN. Дело в том, что на сайтах, где используется SVN остаются метафайлы, в которых хранится вся структура проекта. В дополнение к этому, все файлы получают расширение .svn-base, что делает доступным их исходный код при прямом обращении. Разумеется, все самые популярные интернет-проекты на момент выхода поста уже исправили уязвимость, однако зарубежные сайты остаются подверженными раскрытию исходного кода. Стоит сказать, что, несмотря на огромную популярность SVN, по тем или иным причинам уязвимы далеко не все сайты. Согласно статистике, которую любезно предоставили авторы, только 0,14% просканированных сайтов были уязвимы. Тем не менее, недооценивать значение бага нельзя, посмотрим, к чему это приведет в масштабах всего интернета.
http://habrahabr.ru/blogs/infosecurity/70330/


11 комментариев

  1. Ins3t, 23. сентября 2009, 19:31

    Благодарю, очень интересня статья.
    К стате, на апач орг до сих пор присутствует даная уязвимость, только вот просмотреть исходный код у меня таки и не вышло =\

     
  2. Pento, 23. сентября 2009, 22:59

    Даа, сегодня наверно самая обсуждаемая новость в ИБ. И ведь детская уязвимость-то. Всего ничего, svn export юзать.

     
  3. Kuzya, 25. сентября 2009, 7:48

    Хех. Во дают =). Вроде элементарная логическая уязвимость, а такие серьёзные проекты попались на ней. Мне почему-то сразу в голову пришло использование deny from all. Интересно, сколько ещё будет обнаружено таких вот «спящих» дырок? =)

     
  4. shr, 26. сентября 2009, 16:40

    Вообще в будущем много, это человеческий фактор

     
  5. p0deje, 28. сентября 2009, 18:29

    Бывалые говорят, что это не новая уязвимость 🙂
    http://sla.ckers.org/forum/read.php?11,31620

     
  6. Red, 13. октября 2009, 13:30

    так и есть, не новая
    http://scottbarnham.com/blog/2008/04/22/serving-websites-from-svn-checkout-considered-harmful/

    но эти ребята придали ей широкую огласку)

     
  7. bet, 24. октября 2009, 15:56

    Как через .htaccess запретить доступ к папкам svn из корня?

     
  8. вопра, 24. октября 2009, 21:57

    старый баян, очевидный даже школьнику, зато кучка кулцхакеров отлично пропиаралась с этим на говнохабре, в чём и была их цель. Но то что в яндексе и опере столько дебилов работают, очень удивило. Даже страшно представить что за быдло держит продакш на svn и не подозревает ничего.

     
  9. Raz0r, 25. октября 2009, 12:29

    @bet
    вопрос решается через svn export

    @вопра
    да, уязвимость очевидная, но разве кто-то мог подозревать, что ей подвержены такие гиганты как яндекс? Любое исследование заслуживает уважения, тем более в масштабах всего рунета.

     
  10. Веля Солнышкин, 31. октября 2009, 21:52

    Да и партийные сайты проверить не забудьте гг)

     
  11.  

    […] A4 Insecure Direct Object References (незащищенные ресурсы и объекты, можно вспомнить случай с SVN) […]

     

Write a comment: