De nye udgivelser af det centraliserede konfigurationsstyringssystem SaltStack 3002.5, 3001.6 og 3000.8 har rettet en sårbarhed (CVE-2020-28243), der tillader en uprivilegeret lokal bruger af værten at eskalere deres privilegier i systemet. Problemet er forårsaget af en fejl i salt-minion-handleren, der bruges til at modtage kommandoer fra den centrale server. Sårbarheden blev opdaget i november, men er først nu blevet rettet.
Når du udfører "genstarttjek"-operationen, er det muligt at erstatte vilkårlige kommandoer gennem manipulation af procesnavnet. Især blev anmodningen om tilstedeværelsen af en pakke udført ved at starte pakkehåndteringen og sende et argument afledt af procesnavnet. Pakkehåndteringen startes ved at kalde popen-funktionen i shell-lanceringstilstand, men uden at undslippe specialtegn. Ved at ændre procesnavnet og bruge symboler som ";" og "|" du kan organisere udførelsen af din kode.
Ud over det nævnte problem har SaltStack 3002.5 rettet 9 sårbarheder mere:
- CVE-2021-25281 - på grund af manglen på korrekt autoritetsverifikation kan en fjernangriber starte et hvilket som helst hjulmodul på siden af kontrolmasterserveren ved at få adgang til SaltAPI og kompromittere hele infrastrukturen.
- CVE-2021-3197 er et problem i SSH-modulet til minion, der gør det muligt at udføre vilkårlige shell-kommandoer via argumentsubstitution med "ProxyCommand"-indstillingen eller videregivelse af ssh_options via API'et.
- CVE-2021-25282 Uautoriseret adgang til wheel_async tillader et opkald til SaltAPI for at overskrive en fil uden for basismappen og udføre vilkårlig kode på systemet.
- CVE-2021-25283 En basismappe uden for grænsernes sårbarhed i wheel.pillar_roots.write-handleren i SaltAPI tillader, at en vilkårlig skabelon tilføjes til jinja-rendereren.
- CVE-2021-25284 – adgangskoder sat via webutils blev deponeret i klartekst i /var/log/salt/minion-loggen.
- CVE-2021-3148 - Mulig kommandosubstitution via et SaltAPI-kald til salt.utils.thin.gen_thin().
- CVE-2020-35662 - Manglende SSL-certifikatbekræftelse i standardkonfigurationen.
- CVE-2021-3144 - Mulighed for at bruge euth-godkendelsestokens, efter at de er udløbet.
- CVE-2020-28972 - Koden kontrollerede ikke serverens SSL/TLS-certifikat, hvilket tillod MITM-angreb.
Kilde: opennet.ru