SaltStack 構成管理システムの危険な脆弱性

集中構成管理システム SaltStack 3002.5、3001.6、および 3000.8 の新しいリリースでは、ホストの権限のないローカル ユーザーがシステム内で権限を昇格できる脆弱性 (CVE-2020-28243) が修正されました。この問題は、中央サーバーからコマンドを受信するために使用される Salt-minion ハンドラーのバグが原因で発生します。この脆弱性は XNUMX 月に発見されましたが、修正されたばかりです。

「restartcheck」操作を行う際、プロセス名を操作することで任意のコマンドに置き換えることが可能です。特に、パッケージの存在の要求は、パッケージ マネージャーを起動し、プロセス名から派生した引数を渡すことによって実行されます。パッケージ マネージャーは、シェル起動モードで Popen 関数を呼び出すことによって起動されますが、特殊文字はエスケープされません。プロセス名を変更し、「;」などの記号を使用すると「|」コードの実行を整理できます。

指摘された問題に加えて、SaltStack 3002.5 ではさらに 9 件の脆弱性が修正されました。

  • CVE-2021-25281 - 適切な権限検証が行われていないため、リモート攻撃者が SaltAPI にアクセスしてコントロール マスター サーバー側のホイール モジュールを起動し、インフラストラクチャ全体を侵害する可能性があります。
  • CVE-2021-3197 は、Minion の SSH モジュールの問題であり、「ProxyCommand」設定による引数置換、または API 経由で ssh_options を渡すことで、任意のシェル コマンドを実行できます。
  • CVE-2021-25282 Wheel_async への不正アクセスにより、SaltAPI の呼び出しによりベース ディレクトリの外にあるファイルが上書きされ、システム上で任意のコードが実行される可能性があります。
  • CVE-2021-25283 SaltAPI の Wheel.pillar_roots.write ハンドラーにあるベース ディレクトリの範囲外の脆弱性により、任意のテンプレートを jinja レンダラーに追加できるようになります。
  • CVE-2021-25284 – webutils 経由で設定されたパスワードがクリア テキストで /var/log/salt/minion ログに保存されました。
  • CVE-2021-3148 - SaltAPI 呼び出しによる Salt.utils.thin.gen_thin() によるコマンド置換の可能性。
  • CVE-2020-35662 - デフォルト構成では SSL 証明書の検証がありません。
  • CVE-2021-3144 - 有効期限が切れた認証トークンを使用する可能性。
  • CVE-2020-28972 - コードはサーバーの SSL/TLS 証明書をチェックしなかったため、MITM 攻撃が許可されました。

出所: オープンネット.ru

コメントを追加します