Veszélyes biztonsági rések a SaltStack konfigurációkezelő rendszerben

A SaltStack 3002.5, 3001.6 és 3000.8 központosított konfigurációkezelő rendszer új kiadásai javítottak egy biztonsági rést (CVE-2020-28243), amely lehetővé teszi a gazdagép jogosulatlan helyi felhasználójának, hogy kiterjessze jogosultságait a rendszerben. A problémát a központi szervertől parancsok fogadására használt salt-minion kezelő hibája okozza. A sérülékenységet novemberben fedezték fel, de csak most javították ki.

Az „újraindítás” művelet végrehajtásakor lehetőség van tetszőleges parancsok helyettesítésére a folyamat nevének manipulálásával. A csomag jelenlétére vonatkozó kérést a csomagkezelő elindításával és a folyamat nevéből származó argumentum átadásával hajtották végre. A csomagkezelő a popen függvény meghívásával indul shell indító módban, de a speciális karakterek elkerülése nélkül. A folyamat nevének megváltoztatásával és olyan szimbólumok használatával, mint a ";" és "|" megszervezheti kódja végrehajtását.

Az említett probléma mellett a SaltStack 3002.5 további 9 sebezhetőséget javított ki:

  • CVE-2021-25281 - a megfelelő jogosultság-ellenőrzés hiánya miatt a távoli támadó a SaltAPI-hoz való hozzáféréssel bármely kerékmodult elindíthat a vezérlő főkiszolgáló oldalán, és veszélyeztetheti a teljes infrastruktúrát.
  • A CVE-2021-3197 egy probléma a minion SSH-moduljában, amely lehetővé teszi tetszőleges shell-parancsok végrehajtását argumentumhelyettesítéssel a „ProxyCommand” beállítással vagy az ssh_options API-n keresztül történő átadásával.
  • CVE-2021-25282 A wheel_async jogosulatlan hozzáférése lehetővé teszi, hogy a SaltAPI hívása felülírjon egy fájlt az alapkönyvtáron kívül, és tetszőleges kódot hajtson végre a rendszeren.
  • CVE-2021-25283 A SaltAPI wheel.pillar_roots.write kezelőjében található alapkönyvtár határokon kívüli biztonsági rése lehetővé teszi tetszőleges sablon hozzáadását a jinja megjelenítőhöz.
  • CVE-2021-25284 – A webutilokon keresztül beállított jelszavak egyértelmű szövegként kerültek elhelyezésre a /var/log/salt/minion naplóban.
  • CVE-2021-3148 – Lehetséges parancshelyettesítés a salt.utils.thin.gen_thin() SaltAPI-hívásán keresztül.
  • CVE-2020-35662 – Az alapértelmezett konfigurációban hiányzik az SSL-tanúsítvány ellenőrzése.
  • CVE-2021-3144 – Lehetőség az eauth hitelesítési tokenek használatára azok lejárta után.
  • CVE-2020-28972 – A kód nem ellenőrizte a szerver SSL/TLS-tanúsítványát, amely lehetővé tette a MITM támadásokat.

Forrás: opennet.ru

Hozzászólás