Hacking enfrastrikti LineageOS atravè yon vilnerabilite nan SaltStack

Devlopè platfòm mobil LineageOS, ki ranplase CyanogenMod, te avèti sou idantifye tras piratage nan enfrastrikti pwojè a. Li te note ke nan 6 a.m. (MSK) sou 3 me, atakè a jere jwenn aksè nan sèvè prensipal la nan sistèm nan jesyon konfigirasyon santralize. SaltStack atravè eksplwatasyon yon vilnerabilite san patch. Ensidan an ap analize kounye a e detay yo poko disponib.

Rapòte sèlman ke atak la pa te afekte kle yo pou jenere siyati dijital, sistèm asanble a ak kòd sous platfòm la - kle yo yo te lokalize sou lame konplètman separe de enfrastrikti prensipal jere atravè SaltStack, ak bati yo te sispann pou rezon teknik sou 30 avril. Jije dapre enfòmasyon ki nan paj la status.lineageos.org Devlopè yo te deja retabli sèvè a ak sistèm revizyon kòd Gerrit la, sit entènèt la ak wiki la. Sèvè a ak asanble (builds.lineageos.org), pòtal la pou telechaje fichye (download.lineageos.org), sèvè lapòs ak sistèm pou kowòdone transmisyon nan miwa rete enfim.

Atak la te fè posib akòz lefèt ke pò rezo a (4506) pou jwenn aksè nan SaltStack pa t ' bloke pou demann ekstèn pa firewall la - atakè a te oblije rete tann pou yon vilnerabilite kritik nan SaltStack parèt ak eksplwate li anvan administratè yo enstale yon aktyalizasyon ak yon ranje. Tout itilizatè SaltStack yo avize pou yo ijan mete ajou sistèm yo epi tcheke pou siy pirat.

Aparamman, atak atravè SaltStack pa te limite a piratage LineageOS epi yo te vin gaye toupatou - pandan jounen an, itilizatè divès kalite ki pa t 'gen tan mete ajou SaltStack. selebre idantifye konpwomi nan enfrastrikti yo ak plasman nan kòd min oswa backdoor sou sèvè. Ki gen ladan rapòte sou yon piratage menm jan an nan enfrastrikti nan sistèm jesyon kontni Sentespri, ki afekte sit entènèt Ghost(Pro) ak bòdwo (yo reklame ke nimewo kat kredi yo pa te afekte, men hashes modpas itilizatè Ghost ka tonbe nan men atakè yo).

29 avril yo te lage Mizajou platfòm SaltStack 3000.2 и 2019.2.4, kote yo te elimine de frajilite (enfòmasyon sou vilnerabilite yo te pibliye nan dat 30 avril), ki bay pi wo nivo danje, depi yo san otantifikasyon. pèmèt ekzekisyon kòd aleka tou de sou lame a kontwòl (sèl-mèt) ak sou tout serveurs jere atravè li.

  • Premye vilnerabilite (CVE-2020-11651) se ki te koze pa yon mank de chèk apwopriye lè yo rele metòd nan klas la ClearFuncs nan pwosesis la sèl-mèt. Vilnerabilite a pèmèt yon itilizatè aleka jwenn aksè nan sèten metòd san otantifikasyon. Ansanm ak metòd pwoblèm, yon atakè ka jwenn yon siy pou aksè ak dwa rasin nan sèvè mèt la epi kouri nenpòt kòmandman sou lame yo sèvi kote demon an ap kouri. sèl-sèvitè. Patch la elimine vilnerabilite sa a te pibliye 20 jou de sa, men apre yo fin itilize li yo te parèt regressif chanjman, ki mennen ale nan echèk ak dezòd nan senkronizasyon dosye.
  • Dezyèm vilnerabilite (CVE-2020-11652) pèmèt, atravè manipilasyon ak klas la ClearFuncs, jwenn aksè nan metòd pa pase nan yon sèten fason fòma chemen, ki ka itilize pou aksè konplè nan repèrtwar abitrè nan FS la nan sèvè a mèt ak dwa rasin, men mande pou aksè otantifye ( aksè sa yo ka jwenn lè l sèvi avèk premye vilnerabilite a epi sèvi ak dezyèm vilnerabilite a konplètman konpwomèt tout enfrastrikti a).

Sous: opennet.ru

Add nouvo kòmantè