Hakkirina binesaziya LineageOS-ê bi xisariyek li SaltStack

Pêşdebirên platforma mobîl LineageOS, ku şûna CyanogenMod girt, hişyar kir derbarê tespîtkirina şopên hackkirina binesaziya projeyê. Hat destnîşankirin ku di 6ê Gulanê saet 3:XNUMX (MSK) de, êrîşkar kariye xwe bigihîne servera sereke ya pergala rêveberiya konfigurasyona navendî. SaltStack bi rêya îstismarkirina xirapbûneke nepatched. Bûyer niha tê lêkolînkirin û hê hûrgilî nehatine bidestxistin.

Rapor kirin tenê ku êrîşê bandor li mifteyên ji bo hilberîna îmzeyên dîjîtal, pergala kombûnê û koda çavkaniyê ya platformê nekiriye - mifteyên bi cih bûn li ser mêvandaran bi tevahî ji binesaziya sereke ya ku bi navgîniya SaltStack ve hatî rêve kirin veqetandî, û avahî ji ber sedemên teknîkî di 30ê Avrêlê de hatin rawestandin. Dadbarkirina agahdariya li ser rûpelê status.lineageos.org Pêşdebiran jixwe bi pergala vekolîna koda Gerrit, malper û wiki server vegerandine. Pêşkêşkara bi meclîsan (builds.lineageos.org), portala daxistina pelan (download.lineageos.org), pêşkêşkerên nameyê û pergala hevrêzkirina şandina neynikê neçalak dimînin.

Êrîş ji ber rastiya ku porta torê (4506) ji bo gihîştina SaltStack pêk hat ne bû ji bo daxwazên derveyî ji hêla dîwarê agir ve hatî asteng kirin - êrîşkar neçar bû ku li bendê bimîne ku di SaltStack de qelsiyek krîtîk xuya bibe û wê bikar bîne berî ku rêveberan nûvekirinek bi rastkirinê saz bikin. Hemî bikarhênerên SaltStack têne şîret kirin ku bilez pergalên xwe nûve bikin û nîşanên hackkirinê kontrol bikin.

Xuya ye, êrîşên bi navgîniya SaltStack bi hackkirina LineageOS-ê re sînordar nebûn û berbelav bûn - di nav rojê de, bikarhênerên cihêreng ên ku wextê wan tune bû ku SaltStack nûve bikin. pîroz kirin naskirina lihevhatina binesaziyên wan bi danîna koda madenê an paşperdeyan li ser serveran. Giştî ragihandin li ser hackkirinek bi vî rengî ya binesaziya pergala rêveberiya naverokê Rûh, ku bandor li malperên Ghost(Pro) û fatûra kir (tê îddîa kirin ku hejmarên qerta krediyê bandor nebûye, lê şîfreya şîfreya bikarhênerên Ghost dikare bikeve destên êrîşkaran).

29ê Nîsanê bûn weşandin Nûvekirinên platforma SaltStack 3000.2 и 2019.2.4, ku tê de hatin tasfiye kirin du qelsî (agahiyên di derbarê qelsbûnê de di 30ê Avrêlê de hate weşandin), ku asta herî bilind a xetereyê têne destnîşan kirin, ji ber ku ew bê nasname ne. destûrdan pêkanîna kodê ji dûr ve hem li ser mêvandarê kontrolê (xwê-master) û hem jî li ser hemî serverên ku bi navgîniya wê ve têne rêve kirin.

  • Zehmetiya yekem (CVE-2020-11651) dema ku di pêvajoya xwê-master de bang li rêbazên çîna ClearFuncs dike ji ber nebûna kontrolên rast çêdibe. Qelsî dihêle ku bikarhênerek dûr bigihîje hin rêbazan bêyî pejirandinê. Tevlî rêbazên pirsgirêkî, êrîşkar dikare ji bo gihîştina bi mafên root ji servera sereke re tokenek bi dest bixe û li ser mêvandarên servekirî yên ku daemon li ser dimeşîne, fermanan bimeşîne. xwê-minion. Pîvana ku vê qelsiyê ji holê radikir bû weşandin 20 roj berê, lê piştî karanîna wê derketin holê paşverû guhertin, dibe sedema têkçûn û astengkirina hevdengkirina pelan.
  • Zehmetiya duyemîn (CVE-2020-11652( gihîştina bi vî rengî dikare bi karanîna qelsiya yekem ve were bidestxistin û qelsiya duyemîn bikar bîne da ku bi tevahî binesaziyê tawîz bike).

Source: opennet.ru

Add a comment