Разработчики исправили серьезную уязвимость в OpenSSH

Разработчики исправили серьезную уязвимость в OpenSSH

Разработчики исправили серьезную уязвимость в OpenSSH

Уязвимость OpenSSH была обнаружена экспертом Михал Залевски (Michal Zalewski) в файле-исходнике sftp-server.c, она затрагивает версии OpenSSH с 5.5 по 7.6.

Как можно видеть в коде, приведенном ниже, если SFTP-сервер стартует с параметром –R, он будет включать переменную «readonly». Это означает, что клиентам не разрешено записывать операции.

 

 

 

 

int
sftp_server_main(int argc, char **argv, struct passwd *user_pw)
{
   ...
    while (!skipargs && (ch = getopt(argc, argv,
        "d:f:l:P:p:Q:u:cehR")) != -1) {
        switch (ch) {
    ...
        case 'R':
            readonly = 1;
            break;
    ...
}

Открытие файла для SFTP-сервера выполняется с помощью вспомогательной функции process_open(), которая открывает доступные только для чтения файлы:

static void
process_open(u_int32_t id)
{
    ...
    if (readonly &&
        ((flags & O_ACCMODE) == O_WRONLY ||
        (flags & O_ACCMODE) == O_RDWR) != 0)) {
        verbose("Refusing open request in read-only mode");
        status = SSH2_FX_PERMISSION_DENIED;
    } else {
        fd = open(name, flags, mode);
    ...
}

Здесь можно увидеть, что если «readonly» активирован, будет осуществляться проверка наличия «WRITE ONLY» или «READ/WRITE». Если это условие удовлетворено, будет выведена ошибка открытия файла в режиме read-only.

В противном случае файл будет открыт с использованием системного вызова open(). Залевски использовал эти параметры для создания произвольных read-only-файлов на SFTP-сервере. Чтобы исправить эту брешь, только для чтения. Чтобы исправить это, разработчики.

Код патча можно увидеть ниже:

if (readonly &&
-       ((flags & O_ACCMODE) == O_WRONLY ||
-       (flags & O_ACCMODE) == O_RDWR)) {
+       ((flags & O_ACCMODE) != O_RDONLY ||
+       (flags & (O_CREAT|O_TRUNC)) != 0)) {
        verbose("Refusing open request in read-only mode");

На Open Conf 2026 UserGate представил новую стратегию развития

На конференции UserGate Open Conf 2026, которая прошла 25 марта в московском кластере «Ломоносов», компания UserGate представила обновлённое видение своего развития. Если коротко, вендор решил говорить о себе уже не просто как о разработчике ИБ-решений, а как о компании, которая хочет стать опорной точкой для построения доверенной сетевой среды.

Как отмечалось на UserGate Open Conf 2026, речь идёт о смене акцента: раньше UserGate воспринимался прежде всего как производитель конкретных продуктов, а теперь в компании делают ставку на более широкую роль — не только поставлять решения, но и выстраивать вокруг них долгосрочное доверие со стороны заказчиков.

В UserGate связывают этот поворот с тем, что сам рынок меняется. Если ещё недавно главным драйвером было импортозамещение как таковое, то теперь, по оценке компании, заказчики всё чаще смотрят не просто на факт «отечественного происхождения», а на то, насколько продукт стабилен, предсказуем и пригоден для долгой эксплуатации в реальной инфраструктуре.

Иначе говоря, бизнесу уже мало просто заменить иностранное решение на российское. Теперь важнее, можно ли на этого поставщика действительно опереться через несколько лет — с точки зрения развития продуктов, поддержки, сервисов и общего качества работы.

В UserGate говорят, что новая стратегия рассчитана на пять лет. За это время компания собирается заметно расширить свой продуктовый портфель, нарастить набор сервисов и подтвердить уровень процессов через сертификацию РБПО ФСТЭК. Отдельный акцент делают на безопасной разработке и на том, что такие изменения требуют перестройки не только продуктовой линейки, но и внутренних процессов.

На конференции также напомнили, что UserGate уже давно работает на рынке сетевой безопасности и за последние годы заметно усилил позиции именно в аппаратном сегменте. По данным самой компании, только за последний год было продано около 4 тысяч аппаратных платформ, а суммарные продажи за всё время превысили 20 тысяч устройств.

Кроме того, UserGate является востребованным производителем NGFW уровня Enterprise. Вендор утверждает, что его решения уже используются примерно в каждой третьей компании из списка РБК-500. Это внутренняя оценка компании, но она хорошо показывает, что хочет закрепиться на рынке не как нишевой игрок, а как поставщик более широкого класса решений и услуг, в том числе созданных для высокопроизводительных систем.

RSS: Новости на портале Anti-Malware.ru