Gefaarlike kwetsberens yn it SaltStack-konfiguraasjebehearsysteem

De nije releases fan it sintralisearre konfiguraasjebehearsysteem SaltStack 3002.5, 3001.6 en 3000.8 hawwe in kwetsberens fêststeld (CVE-2020-28243) wêrtroch in unprivilegearre lokale brûker fan 'e host har privileezjes yn it systeem kin eskalearje. It probleem wurdt feroarsake troch in brek yn 'e salt-minion-handler dy't brûkt wurdt om kommando's te ûntfangen fan' e sintrale tsjinner. De kwetsberens waard yn novimber ûntdutsen, mar is no pas ferholpen.

By it útfieren fan de operaasje "herstartcheck" is it mooglik om willekeurige kommando's te ferfangen troch manipulaasje fan 'e prosesnamme. Benammen it fersyk foar de oanwêzigens fan in pakket waard útfierd troch it lansearjen fan de pakketbehearder en it trochjaan fan in argumint ôflaat fan 'e prosesnamme. De pakketbehearder wurdt lansearre troch de popen-funksje op te roppen yn shell-startmodus, mar sûnder spesjale tekens te ûntkommen. Troch de prosesnamme te feroarjen en symboalen te brûken lykas ";" en "|" jo kinne de útfiering fan jo koade organisearje.

Neist it opmurken probleem hat SaltStack 3002.5 noch 9 kwetsberens repareare:

  • CVE-2021-25281 - fanwege it gebrek oan goede autoriteit ferifikaasje, in oanfaller op ôfstân kin starte eltse tsjil module oan 'e kant fan' e kontrôle master tsjinner troch tagong ta SaltAPI en kompromittearje de hiele ynfrastruktuer.
  • CVE-2021-3197 is in probleem yn 'e SSH-module foar minion wêrtroch willekeurige shell-kommando's kinne wurde útfierd fia argumintferfanging mei de ynstelling "ProxyCommand" of trochjaan fan ssh_options fia de API.
  • CVE-2021-25282 Net foech tagong ta wheel_async jout in oprop oan SaltAPI foar in oerskriuwe in triem bûten de basis triemtafel en útfiere willekeurige koade op it systeem.
  • CVE-2021-25283 In basis triemtafel out-of-bounds kwetsberens yn de wheel.pillar_roots.write handler yn SaltAPI kinne in willekeurige sjabloan wurde tafoege oan de jinja renderer.
  • CVE-2021-25284 - wachtwurden ynsteld fia webutils waarden dellein yn dúdlike tekst yn it /var/log/salt/minion-log.
  • CVE-2021-3148 - Mooglike kommando-ferfanging fia in SaltAPI-oprop nei salt.utils.thin.gen_thin ().
  • CVE-2020-35662 - SSL-sertifikaatferifikaasje ûntbrekt yn standertkonfiguraasje.
  • CVE-2021-3144 - Mooglikheid om euth-autentikaasjetokens te brûken neidat se binne ferrûn.
  • CVE-2020-28972 - De koade kontrolearre net it SSL/TLS-sertifikaat fan de tsjinner, wat MITM-oanfallen tastiene.

Boarne: opennet.ru

Add a comment