Farlige sårbarheder i SaltStack-konfigurationsstyringssystemet

De nye udgivelser af det centraliserede konfigurationsstyringssystem SaltStack 3002.5, 3001.6 og 3000.8 har rettet en sårbarhed (CVE-2020-28243), der tillader en uprivilegeret lokal bruger af værten at eskalere deres privilegier i systemet. Problemet er forårsaget af en fejl i salt-minion-handleren, der bruges til at modtage kommandoer fra den centrale server. Sårbarheden blev opdaget i november, men er først nu blevet rettet.

Når du udfører "genstarttjek"-operationen, er det muligt at erstatte vilkårlige kommandoer gennem manipulation af procesnavnet. Især blev anmodningen om tilstedeværelsen af ​​en pakke udført ved at starte pakkehåndteringen og sende et argument afledt af procesnavnet. Pakkehåndteringen startes ved at kalde popen-funktionen i shell-lanceringstilstand, men uden at undslippe specialtegn. Ved at ændre procesnavnet og bruge symboler som ";" og "|" du kan organisere udførelsen af ​​din kode.

Ud over det nævnte problem har SaltStack 3002.5 rettet 9 sårbarheder mere:

  • CVE-2021-25281 - på grund af manglen på korrekt autoritetsverifikation kan en fjernangriber starte et hvilket som helst hjulmodul på siden af ​​kontrolmasterserveren ved at få adgang til SaltAPI og kompromittere hele infrastrukturen.
  • CVE-2021-3197 er et problem i SSH-modulet til minion, der gør det muligt at udføre vilkårlige shell-kommandoer via argumentsubstitution med "ProxyCommand"-indstillingen eller videregivelse af ssh_options via API'et.
  • CVE-2021-25282 Uautoriseret adgang til wheel_async tillader et opkald til SaltAPI for at overskrive en fil uden for basismappen og udføre vilkårlig kode på systemet.
  • CVE-2021-25283 En basismappe uden for grænsernes sårbarhed i wheel.pillar_roots.write-handleren i SaltAPI tillader, at en vilkårlig skabelon tilføjes til jinja-rendereren.
  • CVE-2021-25284 – adgangskoder sat via webutils blev deponeret i klartekst i /var/log/salt/minion-loggen.
  • CVE-2021-3148 - Mulig kommandosubstitution via et SaltAPI-kald til salt.utils.thin.gen_thin().
  • CVE-2020-35662 - Manglende SSL-certifikatbekræftelse i standardkonfigurationen.
  • CVE-2021-3144 - Mulighed for at bruge euth-godkendelsestokens, efter at de er udløbet.
  • CVE-2020-28972 - Koden kontrollerede ikke serverens SSL/TLS-certifikat, hvilket tillod MITM-angreb.

Kilde: opennet.ru

Tilføj en kommentar