Hacking af LineageOS-infrastrukturen gennem en sårbarhed i SaltStack

Mobile platform udviklere LineageOS, som erstattede CyanogenMod, advaret om at identificere spor efter hacking af projektets infrastruktur. Det bemærkes, at det kl. 6 (MSK) den 3. maj lykkedes for angriberen at få adgang til hovedserveren i det centraliserede konfigurationsstyringssystem SaltStack gennem udnyttelse af en uoprettet sårbarhed. Hændelsen er i øjeblikket ved at blive analyseret, og detaljer er endnu ikke tilgængelige.

Rapporteret kun at angrebet ikke påvirkede nøglerne til generering af digitale signaturer, assemblersystemet og platformens kildekode - nøglerne blev placeret på værter, der er fuldstændig adskilt fra den primære infrastruktur, der styres gennem SaltStack, og builds blev stoppet af tekniske årsager den 30. april. At dømme efter informationen på siden status.lineageos.org Udviklerne har allerede gendannet serveren med Gerrit-kodegennemgangssystemet, hjemmesiden og wikien. Serveren med samlinger (builds.lineageos.org), portalen til download af filer (download.lineageos.org), mailservere og systemet til koordinering af videresendelse til spejle forbliver deaktiveret.

Angrebet blev gjort muligt på grund af det faktum, at netværksporten (4506) for at få adgang til SaltStack var ikke blokeret for eksterne anmodninger af firewallen - angriberen måtte vente på, at en kritisk sårbarhed i SaltStack dukkede op og udnytte den, før administratorer installerede opdateringen med rettelsen. Alle SaltStack-brugere rådes til hurtigst muligt at opdatere deres systemer og tjekke for tegn på hacking.

Tilsyneladende var angreb via SaltStack ikke begrænset til at hacke LineageOS og blev udbredt - i løbet af dagen, forskellige brugere, der ikke havde tid til at opdatere SaltStack mark identificere kompromitteringen af ​​deres infrastrukturer med placering af minekode eller bagdøre på servere. Inklusive rapporteret om et lignende hacking af indholdsstyringssystemets infrastruktur Ghost, som påvirkede Ghost(Pro)-websteder og fakturering (det hævdes, at kreditkortnumre ikke blev påvirket, men Ghost-brugeres adgangskode-hash kan falde i hænderne på angribere).

29. april var frigivet SaltStack platform opdateringer 3000.2 и 2019.2.4, hvor de blev elimineret to sårbarheder (information om sårbarhederne blev offentliggjort den 30. april), som er tildelt det højeste fareniveau, da de er uden autentificering give lov til fjernudførelse af kode både på kontrolværten (salt-master) og på alle servere, der styres gennem den.

  • Første sårbarhed (CVE-2020-11651) er forårsaget af mangel på korrekt kontrol, når man kalder metoder i ClearFuncs-klassen i salt-master-processen. Sårbarheden tillader en fjernbruger at få adgang til visse metoder uden godkendelse. Herunder gennem problematiske metoder kan en angriber få et token for adgang med root-rettigheder til masterserveren og køre alle kommandoer på de serverede værter, som dæmonen kører på salt-minion. Patchen, der eliminerede denne sårbarhed, var offentliggjort 20 dage siden, men efter at have brugt det dukkede de op regressive ændringer, hvilket fører til fejl og afbrydelse af filsynkronisering.
  • Anden sårbarhed (CVE-2020-11652) tillader, gennem manipulationer med ClearFuncs-klassen, at få adgang til metoder ved at videregive på en bestemt måde formaterede stier, som kan bruges til fuld adgang til vilkårlige mapper i FS på masterserveren med root-rettigheder, men kræver autentificeret adgang ( sådan adgang kan opnås ved at bruge den første sårbarhed og bruge den anden sårbarhed til fuldstændig at kompromittere hele infrastrukturen).

Kilde: opennet.ru

Tilføj en kommentar