Að hakka innviði LineageOS í gegnum varnarleysi í SaltStack

Hönnuðir fyrir farsímakerfi LineageOS, sem kom í stað CyanogenMod, varaði við um að greina ummerki um innbrot á innviði verkefnisins. Tekið er fram að klukkan 6 að morgni (MSK) þann 3. maí tókst árásarmanninum að fá aðgang að aðalþjóni miðstýrða stillingastjórnunarkerfisins. Saltstafla með því að nýta óuppfærða varnarleysi. Nú er verið að greina atvikið og upplýsingar liggja ekki fyrir enn.

Tilkynnt aðeins að árásin hafði ekki áhrif á lyklana til að búa til stafrænar undirskriftir, samsetningarkerfið og frumkóða vettvangsins - lyklana voru staðsettir á vélum sem eru algjörlega aðskildir frá helstu innviðum sem stjórnað er í gegnum SaltStack og smíði var hætt af tæknilegum ástæðum 30. apríl. Miðað við upplýsingarnar á síðunni status.lineageos.org Hönnuðir hafa þegar endurheimt þjóninn með Gerrit kóða endurskoðunarkerfinu, vefsíðunni og wiki. Miðlarinn með samsetningum (builds.lineageos.org), gáttin til að hlaða niður skrám (download.lineageos.org), póstþjónum og kerfi til að samræma áframsendingu til spegla eru áfram óvirk.

Árásin var gerð möguleg vegna þess að nettengingin (4506) til að fá aðgang að SaltStack var ekki lokað fyrir utanaðkomandi beiðnir af eldveggnum - árásarmaðurinn þurfti að bíða eftir að mikilvægur varnarleysi í SaltStack birtist og nýtti hann áður en stjórnendur settu upp uppfærslu með lagfæringu. Öllum SaltStack notendum er bent á að uppfæra kerfin sín tafarlaust og athuga hvort merki séu um innbrot.

Svo virðist sem árásir í gegnum SaltStack hafi ekki takmarkast við að hakka LineageOS og urðu útbreiddar - á daginn, ýmsir notendur sem höfðu ekki tíma til að uppfæra SaltStack fagna að bera kennsl á málamiðlun innviða þeirra með því að setja námukóða eða bakdyr á netþjóna. Þar á meðal сообщается um sambærilegt innbrot á innviði vefumsjónarkerfisins Ghost, sem hafði áhrif á Ghost(Pro) vefsíður og innheimtu (það er fullyrt að kreditkortanúmer hafi ekki verið fyrir áhrifum, en lykilorðahassar Ghost notenda gætu fallið í hendur árásarmanna).

29. apríl voru sleppt SaltStack vettvangsuppfærslur 3000.2 и 2019.2.4, þar sem þeir voru felldir tveir veikleikar (upplýsingar um veikleikana voru birtar 30. apríl), sem eru úthlutað hæsta hættustigi, þar sem þeir eru án auðkenningar leyfa Fjarkóðaframkvæmd bæði á stjórnhýsli (salt-master) og á öllum netþjónum sem stjórnað er í gegnum hann.

  • Fyrsta varnarleysi (CVE-2020-11651) stafar af skorti á viðeigandi eftirliti þegar kallað er á aðferðir ClearFuncs bekkjarins í salt-master ferlinu. Varnarleysið gerir ytri notanda kleift að fá aðgang að ákveðnum aðferðum án auðkenningar. Þar á meðal með vandræðalegum aðferðum getur árásarmaður fengið auðkenni fyrir aðgang með rótarréttindum að aðalþjóninum og keyrt hvaða skipanir sem er á þeim hýslum sem púkinn keyrir á. salt-minion. Plásturinn sem útrýmdi þessum varnarleysi var birt 20 dögum síðan, en eftir að hafa notað það komu þeir upp á yfirborðið afturför breytingar, sem leiðir til bilana og truflunar á samstillingu skráa.
  • Annað varnarleysi (CVE-2020-11652) gerir, með aðgerðum með ClearFuncs bekknum, að fá aðgang að aðferðum með því að senda á ákveðinn hátt sniðnar slóðir, sem hægt er að nota fyrir fullan aðgang að handahófskenndum möppum í FS aðalþjónsins með rótarréttindum, en krefst staðfests aðgangs ( slíkan aðgang er hægt að fá með því að nota fyrsta veikleikann og nota seinni veikleikann til að skerða allan innviði algjörlega).

Heimild: opennet.ru

Bæta við athugasemd