Разработчики исправили серьезную уязвимость в OpenSSH

Разработчики исправили серьезную уязвимость в OpenSSH

Разработчики исправили серьезную уязвимость в OpenSSH

Уязвимость OpenSSH была обнаружена экспертом Михал Залевски (Michal Zalewski) в файле-исходнике sftp-server.c, она затрагивает версии OpenSSH с 5.5 по 7.6.

Как можно видеть в коде, приведенном ниже, если SFTP-сервер стартует с параметром –R, он будет включать переменную «readonly». Это означает, что клиентам не разрешено записывать операции.

 

 

 

 

int
sftp_server_main(int argc, char **argv, struct passwd *user_pw)
{
   ...
    while (!skipargs && (ch = getopt(argc, argv,
        "d:f:l:P:p:Q:u:cehR")) != -1) {
        switch (ch) {
    ...
        case 'R':
            readonly = 1;
            break;
    ...
}

Открытие файла для SFTP-сервера выполняется с помощью вспомогательной функции process_open(), которая открывает доступные только для чтения файлы:

static void
process_open(u_int32_t id)
{
    ...
    if (readonly &&
        ((flags & O_ACCMODE) == O_WRONLY ||
        (flags & O_ACCMODE) == O_RDWR) != 0)) {
        verbose("Refusing open request in read-only mode");
        status = SSH2_FX_PERMISSION_DENIED;
    } else {
        fd = open(name, flags, mode);
    ...
}

Здесь можно увидеть, что если «readonly» активирован, будет осуществляться проверка наличия «WRITE ONLY» или «READ/WRITE». Если это условие удовлетворено, будет выведена ошибка открытия файла в режиме read-only.

В противном случае файл будет открыт с использованием системного вызова open(). Залевски использовал эти параметры для создания произвольных read-only-файлов на SFTP-сервере. Чтобы исправить эту брешь, только для чтения. Чтобы исправить это, разработчики.

Код патча можно увидеть ниже:

if (readonly &&
-       ((flags & O_ACCMODE) == O_WRONLY ||
-       (flags & O_ACCMODE) == O_RDWR)) {
+       ((flags & O_ACCMODE) != O_RDONLY ||
+       (flags & (O_CREAT|O_TRUNC)) != 0)) {
        verbose("Refusing open request in read-only mode");

На ЕГЭ начнут массово глушить мобильную связь из-за микронаушников

Системы подавления сигнала мобильной связи планируют развернуть в большинстве пунктов проведения Единого государственного экзамена (ЕГЭ). Как ожидается, это поможет бороться с массовым использованием микронаушников, которые не обнаруживаются металлодетекторами.

О расширении применения таких средств сообщил глава Рособрнадзора Анзор Музаев в комментарии ТАСС. По его словам, со временем подобное оборудование появится во всех пунктах проведения ЕГЭ.

«Злоумышленники перестроились и начали выпускать очень маленькие мобильные устройства, связанные с наушниками, в которых практически нет металла. Рамка никак не повлияет на это. Против этого существует один способ — средства подавления связи. Здесь есть решения как у субъектов Российской Федерации, так и с нашей стороны; отечественные технологические компании тоже предлагают такие решения. Субъекты активно внедряют средства подавления связи. Это, наверное, самое эффективное средство, чтобы в первую очередь не отвлекать ребят, которые честно сдают экзамен», — рассказал глава Рособрнадзора.

Согласно данным «Ростелекома», только интеллектуальная сеть видеонаблюдения во время экзаменационной кампании 2025 года выявила около 800 случаев списывания различными способами. Речь идёт как об использовании традиционных шпаргалок, так и о применении различных технологических средств. Кроме того, ранее была пресечена попытка использовать умные очки для съёмки заданий и передачи их за пределы аудитории.

RSS: Новости на портале Anti-Malware.ru