Hacking infrastruktur LineageOS liwat kerentanan ing SaltStack

Pangembang platform seluler LineageOS, sing ngganti CyanogenMod, dielingake babagan ngenali jejak hacking infrastruktur proyek. Kacathet yen jam 6 esuk (MSK) tanggal 3 Mei, penyerang bisa entuk akses menyang server utama sistem manajemen konfigurasi terpusat. SaltStack liwat eksploitasi saka kerentanan unpatched. Kedadeyan saiki lagi dianalisis lan rincian durung kasedhiya.

Dilaporake mung serangan kasebut ora mengaruhi tombol kanggo ngasilake tandha digital, sistem perakitan lan kode sumber platform - tombol padha dumunung ing sarwa dumadi rampung kapisah saka infrastruktur utama ngatur liwat SaltStack, lan mbangun mandegake kanggo alasan technical ing 30. April. Kang menehi kritik dening informasi ing kaca status.lineageos.org Pangembang wis mbalekake server kanthi sistem review kode Gerrit, situs web lan wiki. Server karo rakitan (builds.lineageos.org), portal kanggo ngundhuh file (download.lineageos.org), server mail lan sistem kanggo koordinasi nerusake menyang mirrors tetep dipatèni.

Serangan kasebut bisa ditindakake amarga port jaringan (4506) kanggo ngakses SaltStack ora diblokir kanggo panjalukan eksternal dening firewall - panyerang kudu ngenteni kerentanan kritis ing SaltStack katon lan eksploitasi sadurunge administrator nginstal nganyari kanthi ndandani. Kabeh pangguna SaltStack disaranake supaya nganyari sistem kanthi cepet lan mriksa tandha-tandha peretasan.

Ketoke, serangan liwat SaltStack ora diwatesi kanggo hacking LineageOS lan dadi nyebar - ing wayah awan, macem-macem pangguna sing ora duwe wektu kanggo nganyari SaltStack. ngrameke ngenali kompromi infrastruktur kasebut kanthi penempatan kode pertambangan utawa lawang mburi ing server. Kalebu kacarita babagan hacking sing padha karo infrastruktur sistem manajemen konten Roh, sing kena pengaruh situs web lan tagihan Ghost(Pro) (diklaim yen nomer kertu kredit ora kena pengaruh, nanging hash sandi pangguna Ghost bisa tiba ing tangan penyerang).

29 April padha dirilis Nganyari platform SaltStack 3000.2 и 2019.2.4, kang padha diilangi loro vulnerabilities (informasi babagan kerentanan kasebut diterbitake tanggal 30 April), sing diwenehi tingkat bebaya paling dhuwur, amarga ora ana otentikasi. ngidini eksekusi kode remot loro ing host kontrol (garam-master) lan ing kabeh server ngatur liwat iku.

  • Kerentanan pisanan (CVE-2020-11651) disebabake kurang mriksa sing tepat nalika nelpon metode kelas ClearFuncs ing proses master uyah. Kerentanan ngidini pangguna remot ngakses cara tartamtu tanpa otentikasi. Kalebu liwat cara sing bermasalah, panyerang bisa entuk token kanggo akses kanthi hak root menyang server master lan nglakokake perintah apa wae ing host sing dilayani ing ngendi daemon lagi mlaku. uyah-minion. Tembelan sing ngilangi kerentanan iki yaiku diterbitake 20 dina kepungkur, nanging sawise nggunakake dheweke muncul regresif ganti, ndadékaké gagal lan gangguan sinkronisasi file.
  • Kerentanan kapindho (CVE-2020-11652) ngidini, liwat manipulasi karo kelas ClearFuncs, entuk akses menyang metode kanthi ngliwati dalan tartamtu sing diformat, sing bisa digunakake kanggo akses lengkap menyang direktori sewenang-wenang ing FS saka server master kanthi hak root, nanging mbutuhake akses asli ( akses kasebut bisa dipikolehi kanthi nggunakake kerentanan pisanan lan nggunakake kerentanan kapindho kanggo ngrampungake kabeh infrastruktur).

Source: opennet.ru

Add a comment