Nebezpečná zranitelnost v systému správy konfigurace SaltStack

Nová vydání centralizovaného systému správy konfigurace SaltStack 3002.5, 3001.6 a 3000.8 opravila chybu zabezpečení (CVE-2020-28243), která umožňuje nepřivilegovanému místnímu uživateli hostitele eskalovat svá oprávnění v systému. Problém je způsoben chybou v handleru salt-minion používaného k přijímání příkazů z centrálního serveru. Chyba zabezpečení byla objevena v listopadu, ale teprve nyní byla opravena.

Při provádění operace „restartcheck“ je možné nahradit libovolné příkazy manipulací s názvem procesu. Konkrétně požadavek na přítomnost balíčku byl proveden spuštěním správce balíčků a předáním argumentu odvozeného z názvu procesu. Správce balíčků se spouští voláním funkce popen v režimu spuštění shellu, ale bez escapování speciálních znaků. Změnou názvu procesu a použitím symbolů jako ";" a "|" můžete organizovat provádění svého kódu.

Kromě uvedeného problému má SaltStack 3002.5 opraveno 9 dalších zranitelností:

  • CVE-2021-25281 – kvůli chybějícímu řádnému ověření autority může vzdálený útočník spustit jakýkoli modul kola na straně řídicího hlavního serveru pomocí SaltAPI a kompromitovat celou infrastrukturu.
  • CVE-2021-3197 je problém v modulu SSH pro minion, který umožňuje spouštění libovolných příkazů shellu pomocí substituce argumentů s nastavením „ProxyCommand“ nebo předáváním ssh_options přes API.
  • CVE-2021-25282 Neoprávněný přístup k wheel_async umožňuje volání SaltAPI přepsat soubor mimo základní adresář a spustit libovolný kód v systému.
  • CVE-2021-25283 Chyba zabezpečení základního adresáře v obslužné rutině wheel.pillar_roots.write v SaltAPI umožňuje přidat libovolnou šablonu do vykreslovacího modulu jinja.
  • CVE-2021-25284 – hesla nastavená přes webutils byla uložena jako prostý text do protokolu /var/log/salt/minion.
  • CVE-2021-3148 - Možná náhrada příkazu prostřednictvím SaltAPI volání salt.utils.thin.gen_thin().
  • CVE-2020-35662 – Chybí ověření certifikátu SSL ve výchozí konfiguraci.
  • CVE-2021-3144 - Možnost použití auth autentizačních tokenů po vypršení jejich platnosti.
  • CVE-2020-28972 – Kód nezkontroloval certifikát SSL/TLS serveru, který umožňoval útoky MITM.

Zdroj: opennet.ru

Přidat komentář