Haki la infrastrukturon de LineageOS per vundebleco en SaltStack

Programistoj de moveblaj platformoj LineageOS, kiu anstataŭigis CyanogenMod, avertis pri identigado de spuroj de hakado de la projekta infrastrukturo. Oni rimarkas, ke je la 6-a horo (MSK) la 3-an de majo, la atakanto sukcesis akiri aliron al la ĉefa servilo de la centralizita agorda administra sistemo. Salstako per ekspluatado de neflakita vundebleco. La okazaĵo estas nuntempe analizita kaj detaloj ankoraŭ ne haveblas.

Raportita nur ke la atako ne influis la ŝlosilojn por generi ciferecajn subskribojn, la kunvensistemon kaj la fontkodon de la platformo - la ŝlosilojn situis sur gastigantoj tute apartaj de la ĉefa infrastrukturo administrita per SaltStack, kaj konstruoj estis ĉesigitaj pro teknikaj kialoj la 30-an de aprilo. Juĝante laŭ la informoj sur la paĝo status.lineageos.org La programistoj jam restarigis la servilon per la Gerrit-koda revizia sistemo, la retejo kaj la vikio. La servilo kun asembleoj (builds.lineageos.org), la portalo por elŝuti dosierojn (download.lineageos.org), poŝtserviloj kaj la sistemo por kunordigi plusendon al speguloj restas malŝaltitaj.

La atako ebligis pro la fakto, ke la reta haveno (4506) por aliri SaltStack ne estis blokita por eksteraj petoj de la fajroŝirmilo - la atakanto devis atendi ke kritika vundebleco en SaltStack aperos kaj ekspluati ĝin antaŭ ol administrantoj instalis ĝisdatigon kun riparo. Ĉiuj uzantoj de SaltStack konsilas urĝe ĝisdatigi siajn sistemojn kaj kontroli signojn de hakado.

Ŝajne, atakoj per SaltStack ne limiĝis al hakado de LineageOS kaj disvastiĝis - dumtage diversaj uzantoj, kiuj ne havis tempon ĝisdatigi SaltStack. festi identigante la kompromison de iliaj infrastrukturoj kun la lokigo de minadkodo aŭ malantaŭaj pordoj sur serviloj. Inkluzive raportis pri simila hakado de la infrastrukturo de la enhavadministra sistemo fantomo, kiu influis Ghost(Pro) retejojn kaj fakturadon (oni asertas, ke kreditkartaj nombroj ne estis tuŝitaj, sed la pasvortaj haŝiŝoj de Ghost-uzantoj povus fali en la manojn de atakantoj).

La 29-an de aprilo estis liberigita Ĝisdatigoj de la platformo SaltStack 3000.2 и 2019.2.4, en kiu ili estis eliminitaj du vundeblecoj (informoj pri la vundeblecoj estis publikigitaj la 30-an de aprilo), al kiuj estas asignitaj la plej alta nivelo de danĝero, ĉar ili estas sen aŭtentikigado. permesi fora koda ekzekuto kaj sur la kontrola gastiganto (sal-majstro) kaj sur ĉiuj serviloj administritaj per ĝi.

  • Unua vundebleco (CVE-2020-11651) estas kaŭzita de manko de taŭgaj kontroloj dum vokado de metodoj de la ClearFuncs-klaso en la sal-mastra procezo. La vundebleco permesas al fora uzanto aliri certajn metodojn sen aŭtentigo. Inkluzive per problemaj metodoj, atakanto povas akiri ĵetonon por aliro kun radikrajtoj al la majstra servilo kaj ruli ajnajn komandojn sur la servitaj gastigantoj sur kiuj la demono funkcias. sal-minion. La diakilo eliminanta ĉi tiun vundeblecon estis eldonita Antaŭ 20 tagoj, sed post uzi ĝin ili aperis regresa ŝanĝi, kondukante al fiaskoj kaj interrompo de dosiersinkronigado.
  • Dua vundebleco (CVE-2020-11652( tia aliro povas esti akirita uzante la unuan vundeblecon kaj uzi la duan vundeblecon por tute kompromiti la tutan infrastrukturon).

fonto: opennet.ru

Aldoni komenton