Opasne ranjivosti u sistemu upravljanja konfiguracijom SaltStack

Nova izdanja centralizovanog sistema za upravljanje konfiguracijom SaltStack 3002.5, 3001.6 i 3000.8 su popravila ranjivost (CVE-2020-28243) koja omogućava neprivilegovanom lokalnom korisniku hosta da eskalira svoje privilegije u sistemu. Problem je uzrokovan greškom u rukovaocu soli-minion koji se koristi za primanje komandi sa centralnog servera. Ranjivost je otkrivena u novembru, ali je tek sada otklonjena.

Prilikom izvođenja operacije “restartcheck” moguće je zamijeniti proizvoljne komande kroz manipulaciju imenom procesa. Konkretno, zahtjev za prisustvom paketa izvršen je pokretanjem menadžera paketa i prosljeđivanjem argumenta izvedenog iz naziva procesa. Upravitelj paketa se pokreće pozivanjem funkcije popen u načinu pokretanja ljuske, ali bez izbjegavanja posebnih znakova. Promjenom naziva procesa i korištenjem simbola poput ";" i "|" možete organizirati izvršavanje vašeg koda.

Pored navedenog problema, SaltStack 3002.5 je popravio još 9 ranjivosti:

  • CVE-2021-25281 - zbog nedostatka odgovarajuće provjere ovlaštenja, udaljeni napadač može pokrenuti bilo koji modul kotača na strani glavnog servera kontrole pristupanjem SaltAPI-ju i kompromitirati cijelu infrastrukturu.
  • CVE-2021-3197 je problem u SSH modulu za minion koji dozvoljava izvršavanje proizvoljnih naredbi ljuske putem zamjene argumenata s postavkom “ProxyCommand” ili prosljeđivanja ssh_options preko API-ja.
  • CVE-2021-25282 Neovlašteni pristup wheel_async omogućava poziv SaltAPI-ju da prepiše datoteku izvan osnovnog direktorija i izvrši proizvoljni kod na sistemu.
  • CVE-2021-25283 Ranjivost van granica osnovnog direktorijuma u rukovaocu wheel.pillar_roots.write u SaltAPI-ju omogućava dodavanje proizvoljnog predloška u jinja renderer.
  • CVE-2021-25284 – lozinke postavljene putem webutilsa deponovane su u čistom tekstu u /var/log/salt/minion dnevniku.
  • CVE-2021-3148 - Moguća zamjena komande putem SaltAPI poziva za salt.utils.thin.gen_thin().
  • CVE-2020-35662 - Nedostaje provjera SSL certifikata u zadanoj konfiguraciji.
  • CVE-2021-3144 - Mogućnost korištenja tokena za autentifikaciju eauth nakon što isteku.
  • CVE-2020-28972 - Kod nije provjerio SSL/TLS certifikat servera, što je omogućilo MITM napade.

izvor: opennet.ru

Dodajte komentar