LineageOS-infrastruktuurin hakkerointi SaltStackin haavoittuvuuden kautta

Mobiilialustojen kehittäjät LineageOS, joka korvasi CyanogenModin, varoitti hankkeen infrastruktuurin hakkeroinnin jälkien tunnistamisesta. On huomattava, että 6. toukokuuta kello 3 (MSK) hyökkääjä onnistui pääsemään keskitetyn kokoonpanonhallintajärjestelmän pääpalvelimelle Suolapino korjaamattoman haavoittuvuuden hyödyntämisen kautta. Tapausta analysoidaan parhaillaan, eikä yksityiskohtia ole vielä saatavilla.

Ilmoitettu vain, että hyökkäys ei vaikuttanut digitaalisten allekirjoitusten luomisen avaimiin, kokoonpanojärjestelmään ja alustan lähdekoodiin - avaimet sijaitsivat isännissä, jotka ovat täysin erillään SaltStackin kautta hallitusta pääinfrastruktuurista, ja koontiversiot keskeytettiin teknisistä syistä 30. huhtikuuta. Sivun tiedoista päätellen status.lineageos.org Kehittäjät ovat jo palauttaneet palvelimen Gerrit-koodintarkistusjärjestelmällä, verkkosivustolla ja wikillä. Palvelin kokoonpanoineen (builds.lineageos.org), tiedostojen latausportaali (download.lineageos.org), sähköpostipalvelimet ja järjestelmä edelleenlähetyksen koordinoimiseksi peileille pysyvät poissa käytöstä.

Hyökkäys oli mahdollista, koska verkkoportti (4506) SaltStackiin pääsyä varten ei ollut palomuuri estää ulkoiset pyynnöt - hyökkääjän oli odotettava SaltStackin kriittisen haavoittuvuuden ilmaantumista ja hyödynnettävä sitä ennen kuin järjestelmänvalvojat asensivat korjauksen sisältävän päivityksen. Kaikkia SaltStack-käyttäjiä kehotetaan päivittämään järjestelmänsä kiireellisesti ja tarkistamaan hakkeroinnin merkkejä.

Ilmeisesti SaltStackin kautta tehdyt hyökkäykset eivät rajoittuneet LineageOS:n hakkerointiin ja yleistyivät - päivän aikana useat käyttäjät, joilla ei ollut aikaa päivittää SaltStackia merkki tunnistaa infrastruktuuriensa vaarantumisen kaivoskoodin tai takaovien sijoittamisesta palvelimille. Mukaan lukien raportoitu vastaavasta sisällönhallintajärjestelmän infrastruktuurin hakkeroinnista Aave, joka vaikutti Ghost(Pro)-verkkosivustoihin ja laskutukseen (väitetään, että luottokorttien numerot eivät vaikuttaneet, mutta Ghost-käyttäjien salasanahajautus saattaa joutua hyökkääjien käsiin).

29. huhtikuuta olivat annettu SaltStack-alustan päivitykset 3000.2 и 2019.2.4, jossa ne eliminoitiin kaksi haavoittuvuutta (tiedot haavoittuvuuksista julkaistiin 30. huhtikuuta), joille on määritetty korkein vaarataso, koska ne ovat ilman todennusta sallia koodin etäsuoritus sekä ohjausisännällä (salt-master) että kaikilla sen kautta hallituilla palvelimilla.

  • Ensimmäinen haavoittuvuus (CVE-2020-11651) johtuu asianmukaisten tarkistusten puutteesta kutsuttaessa ClearFuncs-luokan menetelmiä salt-master-prosessissa. Haavoittuvuuden ansiosta etäkäyttäjä voi käyttää tiettyjä menetelmiä ilman todennusta. Mukaan lukien ongelmallisten menetelmien avulla, hyökkääjä voi hankkia pääpalvelimen pääpalvelimen käyttöoikeustunnuksen ja suorittaa mitä tahansa komentoja palvelimilla isännillä, joissa demoni toimii suola-minion. Tämän haavoittuvuuden poistava korjaustiedosto oli julkaistu 20 päivää sitten, mutta käytön jälkeen ne ilmestyivät taantuva muutokset, mikä johtaa virheisiin ja häiriöihin tiedostojen synkronoinnissa.
  • Toinen haavoittuvuus (CVE-2020-11652) mahdollistaa ClearFuncs-luokan manipuloinnin avulla pääsyn menetelmiin välittämällä tietyllä tavalla muotoiltuja polkuja, joita voidaan käyttää pääpalvelimen FS:n mielivaltaisten hakemistojen täysimääräiseen pääsyyn pääkäyttäjän oikeuksin, mutta vaatii todennettua pääsyä ( tällainen käyttöoikeus voidaan saada käyttämällä ensimmäistä haavoittuvuutta ja käyttää toista haavoittuvuutta vaarantaaksesi koko infrastruktuurin kokonaan).

Lähde: opennet.ru

Lisää kommentti