Hættulegir veikleikar í SaltStack stillingarstjórnunarkerfinu

Nýju útgáfurnar af miðstýrða stillingarstjórnunarkerfinu SaltStack 3002.5, 3001.6 og 3000.8 hafa lagað varnarleysi (CVE-2020-28243) sem gerir staðbundnum notanda hýsilsins kleift að auka réttindi sín í kerfinu. Vandamálið stafar af villu í salt-minion stjórnandanum sem notaður er til að taka á móti skipunum frá miðlæga þjóninum. Varnarleysið uppgötvaðist í nóvember en hefur aðeins verið lagað núna.

Þegar þú framkvæmir „endurræstuskoðun“ aðgerðina er hægt að skipta um handahófskenndar skipanir með því að nota ferlisheitið. Sérstaklega var beiðnin um tilvist pakka framkvæmd með því að ræsa pakkastjórann og senda rök sem fengin er frá ferlisheitinu. Pakkastjórinn er ræstur með því að kalla popen aðgerðina í skel ræsiham, en án þess að sleppa sértáknum. Með því að breyta heiti ferlisins og nota tákn eins og ";" og "|" þú getur skipulagt framkvæmd kóðans þíns.

Til viðbótar við vandamálið sem bent er á hefur SaltStack 3002.5 lagað 9 veikleika í viðbót:

  • CVE-2021-25281 - vegna skorts á réttri heimildarsannprófun getur fjarlægur árásarmaður ræst hvaða hjóleiningu sem er á hlið stjórnkerfisþjónsins með því að fá aðgang að SaltAPI og skerða allan innviði.
  • CVE-2021-3197 er vandamál í SSH einingunni fyrir minion sem gerir kleift að framkvæma handahófskenndar skel skipanir með því að skipta um rök með „ProxyCommand“ stillingunni eða senda ssh_options í gegnum API.
  • CVE-2021-25282 Óviðkomandi aðgangur að wheel_async gerir símtali í SaltAPI til að skrifa yfir skrá utan grunnskrárinnar og framkvæma handahófskenndan kóða á kerfinu.
  • CVE-2021-25283 Grunnskrá utan marka varnarleysi í wheel.pillar_roots.write meðhöndluninni í SaltAPI gerir kleift að bæta handahófskenndu sniðmáti við jinja renderer.
  • CVE-2021-25284 – lykilorð sem sett voru með vefútbúnaði voru sett í skýran texta í /var/log/salt/minion log.
  • CVE-2021-3148 - Möguleg skipanskipti með SaltAPI símtali til salt.utils.thin.gen_thin().
  • CVE-2020-35662 - SSL vottorðsstaðfesting vantar í sjálfgefna stillingu.
  • CVE-2021-3144 - Möguleiki á að nota auðkenningarmerki eftir að þeir eru útrunnir.
  • CVE-2020-28972 - Kóðinn athugaði ekki SSL/TLS vottorð þjónsins, sem leyfði MITM árásir.

Heimild: opennet.ru

Bæta við athugasemd