Danĝeraj vundeblecoj en la agorda administra sistemo SaltStack

La novaj eldonoj de la centralizita agorda administra sistemo SaltStack 3002.5, 3001.6 kaj 3000.8 riparis vundeblecon (CVE-2020-28243), kiu permesas al senprivilegia loka uzanto de la gastiganto pligrandigi siajn privilegiojn en la sistemo. La problemo estas kaŭzita de cimo en la salt-minion-traktilo uzata por ricevi komandojn de la centra servilo. La vundebleco estis malkovrita en novembro, sed nur nun estis riparita.

Farante la operacion "restartcheck", eblas anstataŭigi arbitrajn komandojn per manipulado de la proceznomo. Precipe, la peto pri ĉeesto de pakaĵo estis efektivigita lanĉante la pakaĵadministrilon kaj pasante argumenton derivitan de la proceza nomo. La pakaĵmanaĝero estas lanĉita per vokado de la popen-funkcio en ŝela lanĉa reĝimo, sed sen eskapi specialajn signojn. Ŝanĝante la proceznomon kaj uzante simbolojn kiel ";" kaj "|" vi povas organizi la ekzekuton de via kodo.

Krom la rimarkita problemo, SaltStack 3002.5 riparis 9 pliajn vundeblecojn:

  • CVE-2021-25281 - pro la manko de taŭga aŭtoritata konfirmo, fora atakanto povas lanĉi ajnan radmodulon flanke de la kontrola majstra servilo alirante SaltAPI kaj endanĝerigi la tutan infrastrukturon.
  • CVE-2021-3197 estas problemo en la SSH-modulo por helpanto, kiu permesas al arbitraj ŝelkomandoj esti efektivigitaj per argumentanstataŭigo kun la agordo "ProxyCommand" aŭ pasante ssh_options per la API.
  • CVE-2021-25282 Neaŭtorizita aliro al wheel_async permesas alvokon al SaltAPI por anstataŭigi dosieron ekster la baza dosierujo kaj ekzekuti arbitran kodon en la sistemo.
  • CVE-2021-25283 Baza dosierujo eksterlima vundebleco en la wheel.pillar_roots.write pritraktilo en SaltAPI permesas aldonan arbitran ŝablonon al la jinja-indulo.
  • CVE-2021-25284 - pasvortoj fiksitaj per webutils estis deponitaj en klara teksto en la /var/log/salt/minion-protokolo.
  • CVE-2021-3148 - Ebla komanda anstataŭigo per SaltAPI-voko al salt.utils.thin.gen_thin().
  • CVE-2020-35662 - Mankas SSL-atestilo en defaŭlta agordo.
  • CVE-2021-3144 - Ebleco uzi eauth-aŭtentikigĵetonojn post kiam ili eksvalidiĝis.
  • CVE-2020-28972 - La kodo ne kontrolis la SSL/TLS-atestilon de la servilo, kio permesis MITM-atakojn.

fonto: opennet.ru

Aldoni komenton