Минцифры России предложило сократить разработку софта в госкомпаниях

Минцифры России предложило сократить разработку софта в госкомпаниях

Минцифры России предложило сократить разработку софта в госкомпаниях

На прямой линии с президентом РФ Владимиром Путиным глава Минцифры предложил ускорить процесс перевода госструктур на отечественное ПО, изменив правила игры при импортозамещении. Примечательно, что для этого в числе прочего рекомендуется ограничить внутренние разработки госкорпораций — чтобы сократить необоснованные расходы.

План перехода на отечественные ИТ-технологии утвердили в России еще в 2016 году. Госзаказчикам при этом ограничили закупку решений, отсутствующих в реестре отечественного программного обеспечения, однако они, по все видимости, не торопятся выполнять утвержденные программы.

В ходе доклада президенту Максут Шадаев отметил, что госкомпании так и не достигли показателей по импортозамещению, которые сами же для себя заложили. В частности, на российский софт они потратили вдвое меньше, чем планировали.

В качестве дополнительного стимула министр предложил ввести персональную ответственность руководителей госкомпаний за невыполнение программ цифровизации, предусматривающих использование отечественного ПО. Рекомендуемые Минцифры меры также включают обязательную коммерциализацию внутренних разработок госкомпаний при сокращении объема такой деятельности.

Шадаев также попросил у президента помощи в ускорении законотворческих процессов в этой области. Проект указа «О переходе на объектах критической инфраструктуры на отечественные решения» уже готов, теперь его нужно переформатировать в поправки к федеральным законам, но это обычно очень долгий процесс.

Путин поддержал новую инициативу Минцифры и предложил до конца года внести на рассмотрение в Госдуму соответствующие изменения в законодательство. Президент также согласился с необходимостью повышения уровня ответственности руководителей за невыполнение планов по импортозамещению.

В своем докладе Шадаев не преминул отметить благотворное влияние налогового стимулирования ИТ-отрасли. За девять месяцев 2021 года, по данным Росстата, российские компании поставили на 38% больше решений и услуг, чем за аналогичный период годом ранее, превысив 1,14 трлн рублей. Растет также экспорт российского ПО — несмотря на зарубежные санкции.

В сентябре правительство по согласованию с Минфином утвердило новые меры поощрения перехода на отечественные технологии: 

  • снижение налогов на прибыль для компаний, внедряющих российские решения на базе ИИ (их можно отражать в статье расходов с коэффициентом 1,5);
  • ускорение амортизации ПАК российского производства (списание в три раза быстрее, чем в случае с зарубежными решениями);
  • введение в регионах налоговых вычетов для тех, кто использует российские решения и ПАК.

Соответствующие поправки в налоговый кодекс будут внесены Минфином до конца 2021 года.

Критическая уязвимость в telnetd жила почти 10 лет и давала root-доступ

Исследователь по информационной безопасности Саймон Йозефссон обнаружил критическую уязвимость в компоненте telnetd, входящем в состав GNU InetUtils. Брешь незаметно существовала почти десять лет — с мая 2015 года — и позволяла удалённо входить в систему без аутентификации, сразу под пользователем root.

Проблема затрагивает все версии GNU InetUtils с 1.9.3 по 2.7 включительно. По сути, любой злоумышленник при определённых условиях мог получить полный контроль над системой, даже не зная пароля.

Как поясняет Йозефссон, сервер telnetd запускает системную утилиту /usr/bin/login, обычно от имени root, и передаёт ей имя пользователя. В уязвимой реализации это имя можно получить из переменной окружения, переданной клиентом.

Если клиент подсовывает значение -f root и подключается к серверу с опцией telnet -a (режим автологина), происходит следующее:

  • telnetd передаёт значение переменной окружения USER напрямую в login(1);
  • никакой проверки или экранирования не выполняется;
  • login(1) воспринимает -f root как служебный параметр;
  • а параметр -f означает вход без проверки пароля.

В итоге сервер автоматически аутентифицирует подключение как root — полностью обходя процесс валидации.

Обычное подключение по telnet не позволяет указать имя пользователя в таком виде. Однако в режиме автологина (-a) имя пользователя берётся не из командной строки, а именно из переменной окружения USER.

Именно здесь и кроется корень проблемы: telnetd доверял содержимому USER без какой-либо валидации. Достаточно было установить переменную окружения в значение -f root, и система сама открывала дверь.

Йозефссон показал рабочий пример атаки на системе Trisquel GNU/Linux 11, где после одной команды пользователь моментально получал root-доступ.

Как выяснилось, уязвимость появилась в коммите от 19 марта 2015 года и попала в релиз GNU InetUtils 1.9.3 от 12 мая того же года. Изначально изменение задумывалось как исправление проблемы с автологином в средах с Kerberos — разработчики добавили передачу имени пользователя через переменную окружения, но забыли проверить её содержимое.

Саймон Йозефссон рекомендует как можно скорее ограничить сетевой доступ к telnet-порту только для доверенных клиентов; установить патч или обновиться до версии GNU InetUtils, в которой уязвимости нет;  в идеале — ещё раз задуматься, нужен ли telnet в инфраструктуре вообще.

Напомним, в этом месяце мы сообщали об опасной уязвимости в GNU Wget2, которая позволяет удалённо перезаписывать файлы.

RSS: Новости на портале Anti-Malware.ru