Veszélyes biztonsági rések a SaltStack konfigurációkezelő rendszerben

A SaltStack központosított konfigurációkezelő rendszer új kiadásai, a 3002.5, 3001.6 és 3000.8, egy sebezhetőséget (CVE-2020-28243) javítanak, amely lehetővé teheti egy nem privilégium jogosultságokkal rendelkező helyi felhasználó számára a gazdagépen a jogosultságai eszkalálását. A problémát a salt-minion kezelő hibája okozza, amelyet a központi szervertől érkező parancsok fogadására használnak. A sebezhetőséget novemberben fedezték fel, de csak most javították ki.

A „restartcheck” művelet végrehajtásakor tetszőleges parancsok helyettesíthetők a folyamat nevének manipulálásával. Konkrétan egy csomagkérést a csomagkezelő elindításával végeztek a folyamat nevéből származó argumentummal. A csomagkezelő a popen függvény shell módban történő meghívásával indul el, de speciális karakterek nélkül. A folyamat nevének módosításával és olyan karakterek használatával, mint a „;” és a „|”, egyéni kódot futtathat.

A jelzett problémán kívül a SaltStack 3002.5 további kilenc sebezhetőséget is kijavít:

  • CVE-2021-25281 — A megfelelő jogosultságellenőrzés hiánya miatt egy távoli támadó egy SaltAPI híváson keresztül elindíthat bármely kerékmodult a fő szerveren, és feltörheti a teljes infrastruktúrát.
  • CVE-2021-3197 — A minion SSH moduljában egy hiba lehetővé teszi tetszőleges shell parancsok végrehajtását argumentumhelyettesítéssel a „ProxyCommand” beállítással, vagy ssh_options átadásával az API-n keresztül.
  • CVE-2021-25282 — A wheel_async jogosulatlan elérése lehetővé teszi egy SaltAPI hívás számára, hogy felülírjon egy, az alapkönyvtárán kívüli fájlt, és tetszőleges kódot futtasson a rendszeren.
  • CVE-2021-25283 - A SaltAPI wheel.pillar_roots.write kezelőjében található egy határértéket meghaladó sebezhetőség, amely lehetővé teszi tetszőleges sablonbefecskendezést a Jinja renderelőbe.
  • CVE-2021-25284 — A webutils segítségével beállított jelszavak titkosítatlanul tárolódtak a /var/log/salt/minion naplóban.
  • CVE-2021-3148 – Parancshelyettesítési lehetőség a SaltAPI salt.utils.thin.gen_thin() hívásán keresztül.
  • CVE-2020-35662 - Hiányzó érvényesítés SSL-tanúsítvány az alapértelmezett konfigurációban.
  • CVE-2021-3144 – Lehetőség van az eauth hitelesítési tokenek használatára a lejáratuk után.
  • CVE-2020-28972 — Az SSL/TLS tanúsítvány nincs ellenőrizve a kódban szerver, ami lehetővé tette MITM-támadások végrehajtását.

Forrás: opennet.ru

Hozzászólás