Госдума приняла закон о блокировке звонков телефонных террористов

Госдума приняла закон о блокировке звонков телефонных террористов

Госдума приняла закон о блокировке звонков телефонных террористов

Госдума приняла в третьем чтении законопроект, который позволяет блокировать звонки "телефонных террористов" по требованию правоохранительных органов или Роскомнадзора, а также предусматривает обязанность оператора связи передавать в неизменном виде номер абонента, инициирующего отправку sms-сообщения. 

Документ был внесен в Госдуму сенатором Людмилой Боковой. Согласно законопроекту, передающий короткое текстовое сообщение оператор связи обязан передавать в сеть другого оператора в неизменном виде номер, выделенный абоненту, инициировавшему отправку данного сообщения, в соответствии с условиями договора об оказании услуг связи.

В пояснительной записке отмечается, что сейчас короткие текстовые сообщения могут рассылаться с использованием абонентских номеров из ресурса нумерации, не выделенных инициатору такой рассылки оператором связи, а происходящая в этом случае подмена номеров позволяет отправителям избегать блокировки реальных номеров, с которых распространяются такие сообщения, пишет ria.ru.

Ко второму чтению в проект закона был внесен ряд поправок, направленных на борьбу с "телефонным терроризмом".

Поправки обязывают оператора связи прекратить оказание услуг связи при поступлении соответствующего запроса от органа, осуществляющего оперативно-розыскную деятельность, или предписания Роскомнадзора при возникновении необходимости предотвращения и пресечения преступлений с использованием сетей и средств связи.

Подобный запрос от правоохранительных органов или Роскомнадзора также может быть направлен по результатам контрольных мероприятий в случае неподтверждения в течение 15 суток соответствия персональных данных фактических пользователей сведениям, заявленным в абонентских договорах.

Авторами этой поправки выступили спикер Госдумы Вячеслав Володин, глава комитета Госдумы по информполитике Леонид Левин и председатель комитета Госдумы по безопасности и противодействию коррупции Василий Пискарев.

Кроме того, законопроект предполагает, что у оператора связи возникнет обязанность передавать в неизменном виде номер, с которого не только посылаются sms-сообщения, но и осуществляются голосовые звонки.

Левин ранее подчеркивал, что разработанные изменения не затрагивают оказание услуг абоненту, например, услугу антиопределитель номера, а предназначены исключительно для облегчения расследований преступлений, совершаемых с применением телефонной связи.

Волна телефонного терроризма началась в России 11 сентября. За два месяца с начала массовых звонков о якобы заложенных бомбах в 186 городах страны было эвакуировано более 2,3 миллиона человек, из них более четверти миллиона человек — только в Москве. Ни в одном случае угроза взрывов не подтвердилась. По данным московского управления ФСБ, волна анонимных звонков охватила 75 из 85 регионов России. Около 600 таких сообщений было в Москве, еще почти 100 — в Московской области. По оценке ФСБ, только в Москве ущерб от "минирований" составил 150 миллионов рублей.

Критическая уязвимость в telnetd жила почти 10 лет и давала root-доступ

Исследователь по информационной безопасности Саймон Йозефссон обнаружил критическую уязвимость в компоненте telnetd, входящем в состав GNU InetUtils. Брешь незаметно существовала почти десять лет — с мая 2015 года — и позволяла удалённо входить в систему без аутентификации, сразу под пользователем root.

Проблема затрагивает все версии GNU InetUtils с 1.9.3 по 2.7 включительно. По сути, любой злоумышленник при определённых условиях мог получить полный контроль над системой, даже не зная пароля.

Как поясняет Йозефссон, сервер telnetd запускает системную утилиту /usr/bin/login, обычно от имени root, и передаёт ей имя пользователя. В уязвимой реализации это имя можно получить из переменной окружения, переданной клиентом.

Если клиент подсовывает значение -f root и подключается к серверу с опцией telnet -a (режим автологина), происходит следующее:

  • telnetd передаёт значение переменной окружения USER напрямую в login(1);
  • никакой проверки или экранирования не выполняется;
  • login(1) воспринимает -f root как служебный параметр;
  • а параметр -f означает вход без проверки пароля.

В итоге сервер автоматически аутентифицирует подключение как root — полностью обходя процесс валидации.

Обычное подключение по telnet не позволяет указать имя пользователя в таком виде. Однако в режиме автологина (-a) имя пользователя берётся не из командной строки, а именно из переменной окружения USER.

Именно здесь и кроется корень проблемы: telnetd доверял содержимому USER без какой-либо валидации. Достаточно было установить переменную окружения в значение -f root, и система сама открывала дверь.

Йозефссон показал рабочий пример атаки на системе Trisquel GNU/Linux 11, где после одной команды пользователь моментально получал root-доступ.

Как выяснилось, уязвимость появилась в коммите от 19 марта 2015 года и попала в релиз GNU InetUtils 1.9.3 от 12 мая того же года. Изначально изменение задумывалось как исправление проблемы с автологином в средах с Kerberos — разработчики добавили передачу имени пользователя через переменную окружения, но забыли проверить её содержимое.

Саймон Йозефссон рекомендует как можно скорее ограничить сетевой доступ к telnet-порту только для доверенных клиентов; установить патч или обновиться до версии GNU InetUtils, в которой уязвимости нет;  в идеале — ещё раз задуматься, нужен ли telnet в инфраструктуре вообще.

Напомним, в этом месяце мы сообщали об опасной уязвимости в GNU Wget2, которая позволяет удалённо перезаписывать файлы.

RSS: Новости на портале Anti-Malware.ru