Vulnerabilidades perigosas no sistema de xestión de configuración SaltStack

As novas versións do sistema de xestión de configuración centralizada SaltStack 3002.5, 3001.6 e 3000.8 solucionaron unha vulnerabilidade (CVE-2020-28243) que permite a un usuario local sen privilexios do host escalar os seus privilexios no sistema. O problema é causado por un erro no manejador salt-minion usado para recibir comandos do servidor central. A vulnerabilidade foi descuberta en novembro, pero só agora foi solucionada.

Ao realizar a operación "reiniciar comprobación", é posible substituír comandos arbitrarios mediante a manipulación do nome do proceso. En particular, a solicitude da presenza dun paquete realizouse iniciando o xestor de paquetes e pasando un argumento derivado do nome do proceso. O xestor de paquetes lánzase chamando á función popen no modo de lanzamento de shell, pero sen escapar de caracteres especiais. Cambiando o nome do proceso e usando símbolos como ";" e "|" pode organizar a execución do seu código.

Ademais do problema sinalado, SaltStack 3002.5 solucionou 9 vulnerabilidades máis:

  • CVE-2021-25281: debido á falta de verificación de autoridade adecuada, un atacante remoto pode lanzar calquera módulo de roda do servidor principal de control accedendo a SaltAPI e comprometer toda a infraestrutura.
  • CVE-2021-3197 é un problema no módulo SSH para minion que permite que se executen comandos de shell arbitrarios mediante a substitución de argumentos coa configuración "ProxyCommand" ou pasando ssh_options a través da API.
  • CVE-2021-25282 O acceso non autorizado a wheel_async permite unha chamada a SaltAPI para sobrescribir un ficheiro fóra do directorio base e executar código arbitrario no sistema.
  • CVE-2021-25283 Unha vulnerabilidade fóra dos límites do directorio base no manejador wheel.pillar_roots.write en SaltAPI permite engadir un modelo arbitrario ao renderizador jinja.
  • CVE-2021-25284: os contrasinais definidos a través de webutils depositáronse en texto claro no rexistro /var/log/salt/minion.
  • CVE-2021-3148 - Posible substitución de comandos mediante unha chamada SaltAPI a salt.utils.thin.gen_thin().
  • CVE-2020-35662: falta a verificación do certificado SSL na configuración predeterminada.
  • CVE-2021-3144 - Posibilidade de usar tokens de autenticación eauth despois de que caduquen.
  • CVE-2020-28972: o código non comprobou o certificado SSL/TLS do servidor, o que permitiu ataques MITM.

Fonte: opennet.ru

Engadir un comentario