Kerentanan berbahaya dalam sistem manajemen konfigurasi SaltStack

Rilis baru dari sistem manajemen konfigurasi terpusat SaltStack 3002.5, 3001.6 dan 3000.8 telah memperbaiki kerentanan (CVE-2020-28243) yang memungkinkan pengguna lokal host yang tidak memiliki hak istimewa untuk meningkatkan hak istimewa mereka dalam sistem. Masalah tersebut disebabkan oleh adanya bug pada handler salt-minion yang digunakan untuk menerima perintah dari server pusat. Kerentanan ini ditemukan pada bulan November, namun baru sekarang diperbaiki.

Saat melakukan operasi “restartcheck”, dimungkinkan untuk mengganti perintah sewenang-wenang melalui manipulasi nama proses. Secara khusus, permintaan kehadiran sebuah paket dilakukan dengan meluncurkan manajer paket dan meneruskan argumen yang berasal dari nama proses. Manajer paket diluncurkan dengan memanggil fungsi popen dalam mode peluncuran shell, tetapi tanpa keluar dari karakter khusus. Dengan mengubah nama proses dan menggunakan simbol seperti ";" dan "|" Anda dapat mengatur eksekusi kode Anda.

Selain masalah yang disebutkan, SaltStack 3002.5 telah memperbaiki 9 kerentanan lainnya:

  • CVE-2021-25281 - karena kurangnya verifikasi otoritas yang tepat, penyerang jarak jauh dapat meluncurkan modul roda apa pun di sisi server master kontrol dengan mengakses SaltAPI dan membahayakan seluruh infrastruktur.
  • CVE-2021-3197 adalah masalah dalam modul SSH untuk minion yang memungkinkan perintah shell sewenang-wenang dieksekusi melalui substitusi argumen dengan pengaturan “ProxyCommand” atau meneruskan ssh_options melalui API.
  • CVE-2021-25282 Akses tidak sah ke wheel_async memungkinkan panggilan ke SaltAPI untuk menimpa file di luar direktori dasar dan mengeksekusi kode arbitrer pada sistem.
  • CVE-2021-25283 Kerentanan di luar batas direktori dasar di handler wheel.pillar_roots.write di SaltAPI memungkinkan templat arbitrer ditambahkan ke perender jinja.
  • CVE-2021-25284 – kata sandi yang dibuat melalui webutils disimpan dalam bentuk teks jelas di log /var/log/salt/minion.
  • CVE-2021-3148 - Kemungkinan substitusi perintah melalui panggilan SaltAPI ke salt.utils.thin.gen_thin().
  • CVE-2020-35662 - Verifikasi sertifikat SSL tidak ada dalam konfigurasi default.
  • CVE-2021-3144 - Kemungkinan menggunakan token autentikasi eauth setelah habis masa berlakunya.
  • CVE-2020-28972 - Kode tidak memeriksa sertifikat SSL/TLS server, sehingga memungkinkan serangan MITM.

Sumber: opennet.ru

Tambah komentar