A LineageOS infrastruktúra feltörése a SaltStack biztonsági rése révén

Mobil platform fejlesztők LineageOS, amely a CyanogenModot váltotta fel, figyelmeztetett a projekt infrastruktúrájának feltörésének nyomainak azonosításáról. Megjegyzendő, hogy május 6-án reggel 3 órakor (MSK) a támadónak sikerült hozzáférnie a központi konfigurációkezelő rendszer fő szerveréhez. Sóverem egy javítatlan biztonsági rést kihasználva. Az esetet jelenleg elemzik, részletek még nem állnak rendelkezésre.

Jelentve csak azt, hogy a támadás nem érintette a digitális aláírás generáló kulcsokat, az összeállítási rendszert és a platform forráskódját - a kulcsokat helyezkedtek el a SaltStacken keresztül kezelt fő infrastruktúrától teljesen elkülönülő gazdagépeken, és a buildek technikai okok miatt leálltak április 30-án. Az oldalon található információk alapján status.lineageos.org A fejlesztők már visszaállították a szervert a Gerrit kódellenőrző rendszerrel, a weboldalt és a wikit. Az összeállításokkal rendelkező szerver (build.lineageos.org), a fájlok letöltésére szolgáló portál (download.lineageos.org), a levelezőszerverek és a tükrökhöz való továbbítást koordináló rendszer továbbra is le van tiltva.

A támadást a SaltStack eléréséhez szükséges hálózati port (4506) tette lehetővé nem volt a tűzfal blokkolta a külső kéréseket – a támadónak meg kellett várnia a SaltStack kritikus biztonsági résének megjelenését, és ki kellett használnia azt, mielőtt a rendszergazdák egy javítást tartalmazó frissítést telepítettek volna. Minden SaltStack-felhasználónak azt tanácsoljuk, hogy sürgősen frissítse rendszerét, és ellenőrizze a feltörésre utaló jeleket.

Úgy tűnik, a SaltStacken keresztüli támadások nem korlátozódtak a LineageOS feltörésére, és széles körben elterjedtek - a nap folyamán különféle felhasználók, akiknek nem volt idejük frissíteni a SaltStacket jel infrastruktúrájuk kompromittálódásának azonosítása bányászati ​​kód vagy hátsó ajtók szervereken való elhelyezésével. Beleértve jelentett a tartalomkezelő rendszer infrastruktúrájának hasonló feltöréséről szellem, amely a Ghost(Pro) webhelyeket és a számlázást érintette (állítólag a hitelkártyaszámokat nem érintette, de a Ghost felhasználók jelszókivonatai a támadók kezébe kerülhetnek).

április 29-én volt kiadták SaltStack platform frissítések 3000.2 и 2019.2.4, amelyben kiestek két sebezhetőség (a sebezhetőségekről április 30-án tették közzé a tájékoztatást), amelyek a legmagasabb szintű veszélyt jelentik, mivel hitelesítés nélküliek lehetővé teszi távoli kódvégrehajtás mind a vezérlő hoszton (salt-master), mind az összes azon keresztül kezelt szerveren.

  • Első sebezhetőség (CVE-2020 11651-) oka a megfelelő ellenőrzések hiánya a ClearFuncs osztály metódusainak a salt-master folyamatban történő meghívásakor. A biztonsági rés lehetővé teszi a távoli felhasználók számára, hogy hitelesítés nélkül hozzáférjenek bizonyos módszerekhez. Beleértve a problémás módszereket is, a támadó egy tokent szerezhet root jogokkal a főkiszolgálóhoz, és bármilyen parancsot futtathat a kiszolgált gazdagépeken, amelyeken a démon fut. só-minion. A sérülékenységet megszüntető javítás az volt közzétett 20 napja, de használat után megjelentek csökkenő változások, ami hibákhoz és a fájlszinkronizálás megszakadásához vezet.
  • Második sebezhetőség (CVE-2020 11652-) lehetővé teszi, hogy a ClearFuncs osztállyal végzett manipulációkon keresztül hozzáférjen a metódusokhoz, meghatározott módon formázott elérési utak átadásával, amelyek teljes hozzáférést biztosítanak a főkiszolgáló FS-ében lévő tetszőleges könyvtárakhoz root jogokkal, de hitelesített hozzáférést igényel ( ilyen hozzáférés az első biztonsági rés használatával érhető el, a második sebezhető pedig a teljes infrastruktúra teljes veszélyeztetésére használható.

Forrás: opennet.ru

Hozzászólás