ثغرات خطيرة في نظام إدارة التكوين SaltStack

قامت الإصدارات الجديدة من نظام إدارة التكوين المركزي SaltStack 3002.5 و3001.6 و3000.8 بإصلاح ثغرة أمنية (CVE-2020-28243) تسمح لمستخدم محلي لا يتمتع بامتيازات للمضيف بتصعيد امتيازاته في النظام. سبب المشكلة هو وجود خلل في معالج salt-minion المستخدم لتلقي الأوامر من الخادم المركزي. تم اكتشاف الثغرة الأمنية في نوفمبر الماضي، ولكن تم إصلاحها الآن فقط.

عند إجراء عملية "restartcheck"، من الممكن استبدال أوامر عشوائية من خلال معالجة اسم العملية. على وجه الخصوص، تم تنفيذ طلب وجود الحزمة عن طريق تشغيل مدير الحزم وتمرير وسيطة مشتقة من اسم العملية. يتم تشغيل مدير الحزم عن طريق استدعاء وظيفة popen في وضع تشغيل shell، ولكن دون الهروب من الأحرف الخاصة. عن طريق تغيير اسم العملية واستخدام رموز مثل ";" و "|" يمكنك تنظيم تنفيذ التعليمات البرمجية الخاصة بك.

بالإضافة إلى المشكلة المذكورة، قام SaltStack 3002.5 بإصلاح 9 نقاط ضعف أخرى:

  • CVE-2021-25281 - نظرًا لعدم وجود التحقق المناسب من السلطة، يمكن للمهاجم عن بعد تشغيل أي وحدة عجلة على جانب خادم التحكم الرئيسي عن طريق الوصول إلى SaltAPI وتهديد البنية التحتية بأكملها.
  • CVE-2021-3197 هي مشكلة في وحدة SSH الخاصة بالتابع والتي تسمح بتنفيذ أوامر shell التعسفية عبر استبدال الوسيطة باستخدام إعداد "ProxyCommand" أو تمرير ssh_options عبر واجهة برمجة التطبيقات.
  • CVE-2021-25282 الوصول غير المصرح به إلى wheel_async يسمح باستدعاء SaltAPI للكتابة فوق ملف خارج الدليل الأساسي وتنفيذ تعليمات برمجية عشوائية على النظام.
  • CVE-2021-25283 تسمح ثغرة أمنية خارج الحدود للدليل الأساسي في معالج wheel.pillar_roots.write في SaltAPI بإضافة قالب عشوائي إلى عارض jinja.
  • CVE-2021-25284 – تم إيداع كلمات المرور التي تم تعيينها عبر webutils بنص واضح في سجل /var/log/salt/minion.
  • CVE-2021-3148 - استبدال أمر محتمل عبر استدعاء SaltAPI إلى salt.utils.thin.gen_thin().
  • CVE-2020-35662 - التحقق من شهادة SSL مفقود في التكوين الافتراضي.
  • CVE-2021-3144 - إمكانية استخدام الرموز المميزة لمصادقة المصادقة بعد انتهاء صلاحيتها.
  • CVE-2020-28972 - لم يتحقق الرمز من شهادة SSL/TLS الخاصة بالخادم، مما سمح بهجمات MITM.

المصدر: opennet.ru

إضافة تعليق