Комментарии 26
Круто, теперь наблюдаем за скоростью попадания этой уязвимости в БДУ ФСТЭК и ща скоростью ее закрытия Русбитехом.
И кстати у вас во втором пункте немного ошибка, теперь на Астре разрешена обработка сведений с грифом "особой важности"
И заявлено исправление: wiki.astralinux.ru/pages/viewpage.action?pageId=53644505
В качестве источника в БДУ указана эта статья. Интересно, пытался ли автор статьи сообщить об уязвимости какими-либо другими способами.
Такого рода уязвимости для скринсейверов, к сожалению, не пройдут без перехода на wayland. X'ы слишком долбанутые, чтобы там хоть что-то можно было сделать точно так, как задумывалось. И modeset — это один из кошмариков.
Если отдельно, то на таком экземпляре ОС уже нельзя гарантировать сохранность чего-либо.
Так можно и кучу своего ПО поставить, которое будет отсылать видео с экрана, а потом кричать на Русбитех, что они не исправляют ошибки.
Допиленные qemu/kvm для совместимости с СЗИ, встроенные в астру
Дополнения VirtualBox и VmWare не входят в поставку Смоленска. Установить их штатными средствами, так же, не представляется возможным. (Но возможно при наличии диска разработчика.)
Но у них там веселее, чтоб что то обновить на пк проверенном и сертефицированным и тд, надо в этом убедить тех же ЗГТ (я про случай SE версии), а им нужна бумажка с печатью о том что это Необходимо. Но вот получить такую бумажку — прям таки анрил.
Другое дело что SE версия Должна быть только в специализированных местах не в виртуалках без интернетов и тд, так что абы кто еще и не получит физически доступ.
А вот он CE обновления кажется оперативно прилетали через интернет, там вот пожалуй будет реально убедиться исправили и как исправили.
Так это только для виртуалки работает? Или разрешение можно поменять, когда система стоит на реальном железе? Как-то мне с трудом представляется вариант использования защищённой ОС внутри совсем не защищённой. Зачем?
Возможно есть вариант получение информации и с физических машин, путем использования нескольких мониторов с разным разрешением.
Вот это было бы интереснее. А ещё круче видео с демонстрацией уязвимости с помощью мониторного свича и двух мониторов. В целом, такие проблемы относятся к нюансам иксов или композитора, потому что блокировщик — это просто полноэкранное окно поверх всех, захватывающее на себя ввод. Более надёжно было бы сворачивать (или скрывать) все окна при блокировке и разворачивать их обратно, но наверно некоторые программы могут некорректно на это отреагировать. Хотя оконные менеджеры как-то справляются, создавая виртуальные рабочие столы и теги.
Сведения об указанной уязвимости включены в БДУ ФСТЭК России, базовая оценка опасности по CVSS 3.0 составляет 4 балла.
bdu.fstec.ru/vul/2019-02442
Для устранения указанной уязвимости опубликованы методические рекомендации с обновлением для устранения данной проблемы.
для версии 1.6
wiki.astralinux.ru/pages/viewpage.action?pageId=53644505
для версии 1.5
wiki.astralinux.ru/pages/viewpage.action?pageId=1212483#id-%D0%9E%D0%B1%D0%BD%D0%BE%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D1%8F%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8%D0%B8%D0%BC%D0%B5%D1%82%D0%BE%D0%B4%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B8%D0%B5%D1%83%D0%BA%D0%B0%D0%B7%D0%B0%D0%BD%D0%B8%D1%8FAstraLinuxSpecialEdition1.5-%D0%91%D0%AE%D0%9B%D0%9B%D0%95%D0%A2%D0%95%D0%9D%D0%AC%E2%84%9620190712SE15MD
Уязвимость блокировщика экрана в Astra Linux Special Edition (Смоленск)