SaltStack konfiqurasiya idarəetmə sistemində təhlükəli zəifliklər

SaltStack 3002.5, 3001.6 və 3000.8 mərkəzləşdirilmiş konfiqurasiya idarəetmə sisteminin yeni buraxılışları hostun imtiyazsız yerli istifadəçisinə sistemdəki imtiyazlarını artırmağa imkan verən zəifliyi (CVE-2020-28243) düzəldib. Problem mərkəzi serverdən əmrləri qəbul etmək üçün istifadə edilən salt-minion işləyicisindəki səhvdən qaynaqlanır. Zəiflik noyabr ayında aşkar edilib, lakin indi aradan qaldırılıb.

"Yenidən yoxlama" əməliyyatını yerinə yetirərkən, proses adının manipulyasiyası ilə ixtiyari əmrləri əvəz etmək mümkündür. Xüsusilə, paketin olması tələbi paket menecerinin işə salınması və proses adından əldə edilən arqumentin ötürülməsi ilə həyata keçirilirdi. Paket meneceri qabıq işə salma rejimində popen funksiyasını çağırmaqla, lakin xüsusi simvollardan qaçmadan işə salınır. Proses adını dəyişdirərək və ";" kimi simvollardan istifadə etməklə və "|" kodunuzun icrasını təşkil edə bilərsiniz.

Qeyd edilən problemə əlavə olaraq, SaltStack 3002.5 daha 9 zəifliyi aradan qaldırdı:

  • CVE-2021-25281 - lazımi səlahiyyətlərin yoxlanılmasının olmaması səbəbindən uzaqdan hücum edən şəxs SaltAPI-yə daxil olaraq idarəetmə master serverinin tərəfində istənilən təkər modulunu işə sala və bütün infrastrukturu güzəştə gedə bilər.
  • CVE-2021-3197 “ProxyCommand” parametri ilə arqumentlərin dəyişdirilməsi və ya API vasitəsilə ssh_options ötürülməsi ilə ixtiyari qabıq əmrlərinin icrasına imkan verən minion üçün SSH modulunda bir məsələdir.
  • CVE-2021-25282 wheel_async-ə icazəsiz giriş SaltAPI-yə zəngə əsas kataloqdan kənar faylın üzərinə yazmağa və sistemdə ixtiyari kodu icra etməyə imkan verir.
  • CVE-2021-25283 SaltAPI-dəki wheel.pillar_roots.write işləyicisindəki baza kataloqu sərhəddən kənar zəiflik jinja rendererinə ixtiyari şablonun əlavə edilməsinə imkan verir.
  • CVE-2021-25284 – webutils vasitəsilə təyin edilmiş parollar /var/log/salt/minion jurnalında aydın mətndə saxlanıldı.
  • CVE-2021-3148 - Salt.utils.thin.gen_thin() üçün SaltAPI çağırışı ilə mümkün əmr əvəzi.
  • CVE-2020-35662 - Defolt konfiqurasiyada SSL sertifikatı yoxlanışı yoxdur.
  • CVE-2021-3144 - Müddəti bitdikdən sonra autentifikasiya nişanlarından istifadə etmək imkanı.
  • CVE-2020-28972 - Kod MITM hücumlarına icazə verən serverin SSL/TLS sertifikatını yoxlamadı.

Mənbə: opennet.ru

Добавить комментарий