Hakiranje LineageOS infrastrukture kroz ranjivost u SaltStacku

Programeri mobilnih platformi LineageOS, koji je zamijenio CyanogenMod, upozorio o identificiranju tragova hakiranja infrastrukture projekta. Napominje se da je u 6 ujutro (MSK) 3. svibnja napadač uspio dobiti pristup glavnom poslužitelju centraliziranog sustava upravljanja konfiguracijom Stog soli kroz iskorištavanje nezakrpane ranjivosti. Incident se trenutno analizira, a detalji još nisu dostupni.

Prijavljeno samo što napad nije zahvatio ključeve za generiranje digitalnog potpisa, sustav za sklapanje i izvorni kod platforme - ključeve nalazili su se na hostovima potpuno odvojenim od glavne infrastrukture kojom se upravlja putem SaltStacka, a izgradnje su zaustavljene iz tehničkih razloga 30. travnja. Sudeći prema podacima na stranici status.lineageos.org Programeri su već obnovili poslužitelj sa sustavom pregleda koda Gerrit, web stranicu i wiki. Poslužitelj sa sklopovima (builds.lineageos.org), portal za preuzimanje datoteka (download.lineageos.org), mail serveri i sustav za koordinaciju prosljeđivanja na mirrore ostaju onemogućeni.

Napad je bio moguć zbog činjenice da mrežni port (4506) za pristup SaltStacku nije blokiran za vanjske zahtjeve vatrozidom - napadač je morao čekati da se pojavi kritična ranjivost u SaltStacku i iskoristiti je prije nego što su administratori instalirali ažuriranje s popravkom. Svim korisnicima SaltStacka savjetuje se da hitno ažuriraju svoje sustave i provjere ima li znakova hakiranja.

Očigledno, napadi putem SaltStacka nisu bili ograničeni na hakiranje LineageOS-a i postali su rašireni - tijekom dana, razni korisnici koji nisu imali vremena ažurirati SaltStack oznaka identificiranje kompromitacije njihovih infrastruktura s postavljanjem rudarskog koda ili stražnjih vrata na poslužiteljima. Uključujući izvijestio o sličnom hakiranju infrastrukture sustava za upravljanje sadržajem Duh, što je utjecalo na Ghost(Pro) web stranice i naplatu (tvrdi se da brojevi kreditnih kartica nisu bili pogođeni, ali hashovi lozinki korisnika Ghosta mogli bi pasti u ruke napadača).

29. travnja bili su izdao Ažuriranja platforme SaltStack 3000.2 и 2019.2.4, u kojem su eliminirani dvije ranjivosti (informacije o ranjivostima objavljene su 30. travnja), kojima je dodijeljena najviša razina opasnosti, jer su bez autentifikacije dopustiti daljinsko izvršavanje koda kako na kontrolnom hostu (salt-masteru), tako i na svim poslužiteljima kojima se upravlja preko njega.

  • Prva ranjivost (CVE-2020-11651) uzrokovan je nedostatkom odgovarajućih provjera prilikom pozivanja metoda klase ClearFuncs u procesu salt-master. Ranjivost omogućuje udaljenom korisniku pristup određenim metodama bez provjere autentičnosti. Uključujući problematične metode, napadač može dobiti token za pristup s root pravima glavnom poslužitelju i pokrenuti sve naredbe na serviranim hostovima na kojima je pokrenut demon sol-minion. Zakrpa koja uklanja ovu ranjivost bila je objavljen Prije 20 dana, ali nakon korištenja isplivale su regresivan promjena, što dovodi do kvarova i prekida sinkronizacije datoteka.
  • Druga ranjivost (CVE-2020-11652) omogućuje, kroz manipulacije s klasom ClearFuncs, dobivanje pristupa metodama prosljeđivanjem na određeni način formatiranih staza, koje se mogu koristiti za puni pristup proizvoljnim direktorijima u FS-u glavnog poslužitelja s root pravima, ali zahtijeva autentificirani pristup ( takav se pristup može dobiti pomoću prve ranjivosti i koristiti drugu ranjivost za potpuno kompromitiranje cijele infrastrukture).

Izvor: opennet.ru

Dodajte komentar