Hacking LineageOS ենթակառուցվածքը SaltStack-ի խոցելիության միջոցով

Բջջային հարթակի մշակողներ LineageOS- ը, որը փոխարինեց CyanogenMod-ին, զգուշացրեց ծրագրի ենթակառուցվածքի կոտրման հետքերի բացահայտման մասին։ Նշվում է, որ մայիսի 6-ի առավոտյան ժամը 3-ին (MSK) հարձակվողին հաջողվել է մուտք գործել կենտրոնացված կոնֆիգուրացիայի կառավարման համակարգի հիմնական սերվեր: Աղի բուրգ չփակված խոցելիության շահագործման միջոցով: Միջադեպը ներկայումս վերլուծվում է և մանրամասներ դեռևս հայտնի չեն։

Հաղորդել են միայն այն, որ հարձակումը չի ազդել թվային ստորագրությունների ստեղծման բանալիների, հավաքման համակարգի և հարթակի սկզբնական կոդը՝ բանալիների վրա։ գտնվել են SaltStack-ի միջոցով կառավարվող հիմնական ենթակառուցվածքից բոլորովին անջատ հոսթերի վրա, և կառուցումները դադարեցվեցին տեխնիկական պատճառներով ապրիլի 30-ին: Դատելով էջի տեղեկություններից status.lineageos.org Մշակողները արդեն վերականգնել են սերվերը Gerrit կոդի վերանայման համակարգով, վեբկայքով և վիքիով։ Հավաքածուներով սերվերը (builds.lineageos.org), ֆայլեր ներբեռնելու պորտալը (download.lineageos.org), փոստային սերվերները և հայելիներին փոխանցելու համակարգման համակարգը մնում են անջատված:

Հարձակումը հնարավոր է դարձել այն պատճառով, որ ցանցային նավահանգիստը (4506) SaltStack մուտք գործելու համար չէր արգելափակված արտաքին խնդրանքների համար firewall-ի կողմից. հարձակվողը պետք է սպասեր SaltStack-ում կարևոր խոցելիության հայտնվելուն և այն շահագործելուն, նախքան ադմինիստրատորները կտեղադրեին թարմացում՝ ուղղումով: SaltStack-ի բոլոր օգտատերերին խորհուրդ է տրվում շտապ թարմացնել իրենց համակարգերը և ստուգել հակերության նշանները:

Ըստ երևույթին, SaltStack-ի միջոցով հարձակումները չսահմանափակվեցին միայն LineageOS-ի կոտրելով և լայն տարածում գտան. օրվա ընթացքում տարբեր օգտատերեր, ովքեր ժամանակ չունեին թարմացնելու SaltStack-ը: տոնել բացահայտելով իրենց ենթակառուցվածքների փոխզիջումը սերվերների վրա մայնինգ կոդի կամ հետին դռների տեղադրման հետ: Այդ թվում հաղորդում է The Guardian- ը բովանդակության կառավարման համակարգի ենթակառուցվածքի նմանատիպ կոտրման մասին Ուրվական, որը ազդել է Ghost(Pro) կայքերի և վճարումների վրա (պնդվում է, որ վարկային քարտերի համարները չեն ազդել, սակայն Ghost օգտատերերի գաղտնաբառերի հեշերը կարող են հայտնվել հարձակվողների ձեռքում):

ապրիլի 29-ին էին ազատ է արձակվել SaltStack հարթակի թարմացումները 3000.2 и 2019.2.4, որում դրանք վերացվել են երկու խոցելիություն (Խոցելիության մասին տեղեկատվությունը հրապարակվել է ապրիլի 30-ին), որոնց վերապահված է վտանգի ամենաբարձր մակարդակը, քանի որ դրանք վավերացված չեն։ թույլ տալ կոդի հեռակա կատարում ինչպես կառավարման հոսթի (salt-master) վրա, այնպես էլ դրա միջոցով կառավարվող բոլոր սերվերների վրա:

  • Առաջին խոցելիությունը (CVE-2020-11651- ը) պայմանավորված է Salt-Master գործընթացում ClearFuncs դասի մեթոդները կանչելիս պատշաճ ստուգումների բացակայությամբ: Խոցելիությունը թույլ է տալիս հեռավոր օգտագործողին մուտք գործել որոշակի մեթոդներ առանց նույնականացման: Այդ թվում՝ խնդրահարույց մեթոդների միջոցով, հարձակվողը կարող է ստանալ հիմնական սերվերի արմատային իրավունքներով մուտքի նշան և գործարկել ցանկացած հրաման այն սպասարկվող հոսթերների վրա, որոնց վրա աշխատում է դեյմոնը: աղ-մինիոն. Այս խոցելիությունը վերացնող կարկատելն էր հրատարակված 20 օր առաջ, սակայն օգտագործելուց հետո նրանք հայտնվեցին ջրի երես ռեգրեսիվ փոփոխություններ, ինչը հանգեցնում է ձախողումների և ֆայլերի համաժամացման խաթարման:
  • Երկրորդ խոցելիությունը (CVE-2020-11652- ը) թույլ է տալիս ClearFuncs դասի հետ մանիպուլյացիաների միջոցով մուտք գործել մեթոդներ՝ անցնելով որոշակի ձևաչափված ուղիներ, որոնք կարող են օգտագործվել հիմնական սերվերի FS-ի կամայական դիրեկտորիաների ամբողջական մուտքի համար արմատային իրավունքներով, բայց պահանջում է վավերացված մուտք ( այդպիսի մուտքը կարելի է ձեռք բերել՝ օգտագործելով առաջին խոցելիությունը և օգտագործել երկրորդ խոցելիությունը՝ ամբողջ ենթակառուցվածքն ամբողջությամբ վտանգի ենթարկելու համար):

Source: opennet.ru

Добавить комментарий