Hacio seilwaith LineageOS trwy fregusrwydd yn SaltStack

Datblygwyr platfformau symudol LineageOS, a ddisodlodd CyanogenMod, rhybuddio ynghylch nodi olion hacio seilwaith y prosiect. Nodir bod yr ymosodwr wedi llwyddo i gael mynediad at brif weinydd y system rheoli cyfluniad ganolog am 6 am (MSK) ar Fai 3. Stack Halen trwy ecsbloetio bregusrwydd digyfnewid. Mae’r digwyddiad yn cael ei ddadansoddi ar hyn o bryd ac nid yw’r manylion ar gael eto.

Adroddwyd dim ond nad oedd yr ymosodiad wedi effeithio ar yr allweddi ar gyfer cynhyrchu llofnodion digidol, y system cydosod a chod ffynhonnell y platfform - yr allweddi eu lleoli ar westeion yn gwbl ar wahân i'r prif seilwaith a reolir trwy SaltStack, a stopiwyd adeiladau am resymau technegol ar Ebrill 30. A barnu yn ôl y wybodaeth ar y dudalen status.lineageos.org Mae'r datblygwyr eisoes wedi adfer y gweinydd gyda'r system adolygu cod Gerrit, y wefan a'r wiki. Mae'r gweinydd gyda gwasanaethau (builds.lineageos.org), y porth ar gyfer lawrlwytho ffeiliau (download.lineageos.org), gweinyddwyr post a'r system ar gyfer cydlynu anfon ymlaen i ddrychau yn parhau i fod yn anabl.

Gwnaethpwyd yr ymosodiad yn bosibl oherwydd y ffaith bod y porthladd rhwydwaith (4506) ar gyfer cyrchu SaltStack ddim wedi'i rwystro ar gyfer ceisiadau allanol gan y wal dân - bu'n rhaid i'r ymosodwr aros am fregusrwydd critigol yn SaltStack i ymddangos a manteisio arno cyn i weinyddwyr osod diweddariad gyda thrwsiad. Cynghorir holl ddefnyddwyr SaltStack i ddiweddaru eu systemau ar frys a gwirio am arwyddion o hacio.

Yn ôl pob tebyg, nid oedd ymosodiadau trwy SaltStack yn gyfyngedig i hacio LineageOS a daeth yn eang - yn ystod y dydd, defnyddwyr amrywiol nad oedd ganddynt amser i ddiweddaru SaltStack dathlu nodi cyfaddawd eu seilweithiau gyda gosod cod mwyngloddio neu backdoors ar weinyddion. Gan gynnwys adroddwyd am hacio tebyg o seilwaith y system rheoli cynnwys Ysbrydion, a effeithiodd ar wefannau a bilio Ghost(Pro) (honnir na effeithiwyd ar rifau cardiau credyd, ond gallai hashes cyfrinair defnyddwyr Ghost ddisgyn i ddwylo ymosodwyr).

Ebrill 29ain oedd rhyddhau Diweddariadau platfform SaltStack 3000.2 и 2019.2.4, yn yr hwn y cawsant eu dileu dau wendid (cyhoeddwyd gwybodaeth am y gwendidau ar Ebrill 30), y rhoddir y lefel uchaf o berygl iddynt, gan nad ydynt wedi'u dilysu caniatáu gweithredu cod o bell ar y gwesteiwr rheoli (heli-master) ac ar bob gweinydd a reolir drwyddo.

  • bregusrwydd cyntaf (CVE-2020-11651) yn cael ei achosi gan ddiffyg gwiriadau priodol wrth alw dulliau o'r dosbarth ClearFuncs yn y broses meistr halen. Mae'r bregusrwydd yn caniatáu i ddefnyddiwr o bell gael mynediad at ddulliau penodol heb ddilysu. Gan gynnwys trwy ddulliau problemus, gall ymosodwr gael tocyn mynediad gyda hawliau gwraidd i'r prif weinydd a rhedeg unrhyw orchmynion ar y gwesteiwyr a wasanaethir y mae'r ellyll yn rhedeg arnynt halen-minion. Y clwt sy'n dileu'r bregusrwydd hwn oedd cyhoeddi 20 diwrnod yn ôl, ond ar ôl ei ddefnyddio fe ddaethon nhw i'r wyneb atchweliadol newidiadau, gan arwain at fethiannau ac amhariad ar gydamseru ffeiliau.
  • Ail fregusrwydd (CVE-2020-11652) yn caniatáu, trwy driniaethau gyda'r dosbarth ClearFuncs, i gael mynediad at ddulliau trwy basio mewn ffordd benodol lwybrau wedi'u fformatio, y gellir eu defnyddio ar gyfer mynediad llawn i gyfeiriaduron mympwyol yn FS y prif weinydd gyda hawliau gwraidd, ond mae angen mynediad dilys ( gellir cael mynediad o'r fath gan ddefnyddio'r bregusrwydd cyntaf a defnyddio'r ail fregusrwydd i beryglu'r seilwaith cyfan yn llwyr).

Ffynhonnell: opennet.ru

Ychwanegu sylw