Разработчики исправили серьезную уязвимость в OpenSSH

Разработчики исправили серьезную уязвимость в OpenSSH

Разработчики исправили серьезную уязвимость в OpenSSH

Уязвимость OpenSSH была обнаружена экспертом Михал Залевски (Michal Zalewski) в файле-исходнике sftp-server.c, она затрагивает версии OpenSSH с 5.5 по 7.6.

Как можно видеть в коде, приведенном ниже, если SFTP-сервер стартует с параметром –R, он будет включать переменную «readonly». Это означает, что клиентам не разрешено записывать операции.

 

 

 

 

int
sftp_server_main(int argc, char **argv, struct passwd *user_pw)
{
   ...
    while (!skipargs && (ch = getopt(argc, argv,
        "d:f:l:P:p:Q:u:cehR")) != -1) {
        switch (ch) {
    ...
        case 'R':
            readonly = 1;
            break;
    ...
}

Открытие файла для SFTP-сервера выполняется с помощью вспомогательной функции process_open(), которая открывает доступные только для чтения файлы:

static void
process_open(u_int32_t id)
{
    ...
    if (readonly &&
        ((flags & O_ACCMODE) == O_WRONLY ||
        (flags & O_ACCMODE) == O_RDWR) != 0)) {
        verbose("Refusing open request in read-only mode");
        status = SSH2_FX_PERMISSION_DENIED;
    } else {
        fd = open(name, flags, mode);
    ...
}

Здесь можно увидеть, что если «readonly» активирован, будет осуществляться проверка наличия «WRITE ONLY» или «READ/WRITE». Если это условие удовлетворено, будет выведена ошибка открытия файла в режиме read-only.

В противном случае файл будет открыт с использованием системного вызова open(). Залевски использовал эти параметры для создания произвольных read-only-файлов на SFTP-сервере. Чтобы исправить эту брешь, только для чтения. Чтобы исправить это, разработчики.

Код патча можно увидеть ниже:

if (readonly &&
-       ((flags & O_ACCMODE) == O_WRONLY ||
-       (flags & O_ACCMODE) == O_RDWR)) {
+       ((flags & O_ACCMODE) != O_RDONLY ||
+       (flags & (O_CREAT|O_TRUNC)) != 0)) {
        verbose("Refusing open request in read-only mode");

США тихо сняли санкции с бывшего топ-менеджера Лаборатории Касперского

В американском Минфине явно решили переосмыслить ряд санкций: Управление по контролю за иностранными активами (OFAC) обновило соответствующий перечень и неожиданно исключило из него Кирилла Астраханя, в прошлом исполнительного вице-президента по корпоративному бизнесу «Лаборатории Касперского». Сняли ограничения — и будто ничего и не было.

Имя Астраханя появилось в санкционном списке в июне 2024 года вместе с компанией и рядом топ-менеджеров.

Тогда Вашингтон уверял, что Kaspersky якобы представляет угрозу национальной безопасности. Основателя компании Евгения Касперского при этом аккуратно обошли стороной.

Санкционную кампанию США Kaspersky пережил шумно. Летом под ограничения попали 12 руководителей, а сама компания, взвесив ситуацию, решила без лишних драм покинуть американский рынок.

Тем более что администрация Байдена официально запретила продажу продуктов Kaspersky в стране.

Теперь же OFAC внезапно меняет тон и аккуратно подтирает имя Астраханя в своём списке. Почему именно его, почему именно сейчас — ведомство не уточняет.

Но факт остаётся фактом: один из заметных фигур в управленческой команде Kaspersky снова вне американских санкций. Что будет дальше — вопрос открытый.

RSS: Новости на портале Anti-Malware.ru