Разработчики исправили серьезную уязвимость в OpenSSH

Разработчики исправили серьезную уязвимость в OpenSSH

Разработчики исправили серьезную уязвимость в OpenSSH

Уязвимость OpenSSH была обнаружена экспертом Михал Залевски (Michal Zalewski) в файле-исходнике sftp-server.c, она затрагивает версии OpenSSH с 5.5 по 7.6.

Как можно видеть в коде, приведенном ниже, если SFTP-сервер стартует с параметром –R, он будет включать переменную «readonly». Это означает, что клиентам не разрешено записывать операции.

 

 

 

 

int
sftp_server_main(int argc, char **argv, struct passwd *user_pw)
{
   ...
    while (!skipargs && (ch = getopt(argc, argv,
        "d:f:l:P:p:Q:u:cehR")) != -1) {
        switch (ch) {
    ...
        case 'R':
            readonly = 1;
            break;
    ...
}

Открытие файла для SFTP-сервера выполняется с помощью вспомогательной функции process_open(), которая открывает доступные только для чтения файлы:

static void
process_open(u_int32_t id)
{
    ...
    if (readonly &&
        ((flags & O_ACCMODE) == O_WRONLY ||
        (flags & O_ACCMODE) == O_RDWR) != 0)) {
        verbose("Refusing open request in read-only mode");
        status = SSH2_FX_PERMISSION_DENIED;
    } else {
        fd = open(name, flags, mode);
    ...
}

Здесь можно увидеть, что если «readonly» активирован, будет осуществляться проверка наличия «WRITE ONLY» или «READ/WRITE». Если это условие удовлетворено, будет выведена ошибка открытия файла в режиме read-only.

В противном случае файл будет открыт с использованием системного вызова open(). Залевски использовал эти параметры для создания произвольных read-only-файлов на SFTP-сервере. Чтобы исправить эту брешь, только для чтения. Чтобы исправить это, разработчики.

Код патча можно увидеть ниже:

if (readonly &&
-       ((flags & O_ACCMODE) == O_WRONLY ||
-       (flags & O_ACCMODE) == O_RDWR)) {
+       ((flags & O_ACCMODE) != O_RDONLY ||
+       (flags & (O_CREAT|O_TRUNC)) != 0)) {
        verbose("Refusing open request in read-only mode");

Claude начала массовые блокировки российских пользователей

Нейросеть Claude, разработанная компанией Anthropic, начала массово блокировать российских пользователей. Им возвращают стоимость оплаченных подписок, однако аккаунты удаляются вместе со всеми данными. По данным СМИ, пострадали несколько сотен человек — в основном ИТ-специалисты и предприниматели. Многие из них потеряли данные и результаты анализа, которые собирали месяцами.

О массовом удалении аккаунтов российских пользователей сообщает Baza.

По мнению независимого эксперта в сфере ИИ Дмитрия Антипова, массовые блокировки могут быть связаны с тем, что Claude из-за санкционных ограничений официально недоступен в России, однако многие пользователи обходили эти ограничения разными способами.

Другой эксперт, опрошенный Baza, Роман Адаменко, считает, что в Anthropic могли расценить нестабильное сетевое соединение и частую смену IP-адресов из-за использования VPN как признак нарушения правил сервиса.

Дмитрий Антипов также не исключает, что часть российских пользователей могла не пройти верификационные проверки. По его словам, они могли быть связаны с внутренней оптимизацией инфраструктуры Anthropic.

Вместе с тем доступ к зарубежным ИИ-моделям предлагают российские операторы связи. В частности, доступ к Claude и ряду других зарубежных моделей обещает обеспечить «МегаФон».

RSS: Новости на портале Anti-Malware.ru