Hacking infrastructuram LineageOS per vulnerabilitatem in SaltStack

Mobile platform developers LineageOSquem reponebat CyanogenMod; monitus de vestigiis identificandis projecti infrastructure caesim. Notum est quod in VI a.m. (MSK) III Kalendas Maii oppugnator accedere curo ut principale cultor figurae centralised systematis administrandi. SaltStack per abusionem unpated vulnerability. Res in actu resolvitur et singula nondum adsunt.

nuntiavit tantum ut impetus non afficiat claves ad signaturas digitales generandas, systema conventus et fontem codici suggesti - clavium. sita sunt in exercitibus omnino separatis a principali infrastructura per SaltStack tractata, et aedificationes technicae rationes die 30 Aprilis substiterunt. Iudicans ex notitia in pagina status.lineageos.org Tincimenta ministratorem cum codice Gerrit retractationis systematis, paginae et wiki restituerunt. Servo cum conventibus (builds.lineageos.org), portae pro files downloading (download.lineageos.org), electronicarum ministrantium et ratio disponendi transmissiones ad specula debiles manent.

Impetus fiebat ex eo quod portum retis (4506) ad accessionem SaltStack non erat clausus ad petitiones externas a firewall - oppugnator expectaturus erat criticam vulnerabilitatem in SaltStack ut appareret et abuteretur antequam administratores renovationem cum figere instituerent. Omnes usores SaltStack monentur ut suas rationes instanter renovaant et signa caesim reprimant.

Videtur quod impetus per SaltStack non limitetur ad LineageOS caesim et diffusi sunt - interdiu, varii utentes qui non habent tempus ad renovandum SaltStack. marcam identificatio infrastructurarum suarum cum collocatione fodiendi codicem vel posteriora in servientibus compromissum. Comprehendo nuntiavit de simili caesim contenti infrastructure systematis administrationis sanctus, quae websites et exosculatio affectus est (affirmatur non esse numerum creditarum chartarum affectarum, sed tesserae usorum Spiritus Sancti in manus oppugnantium incidere posse).

April 29th erant dimisit SaltStack platform updates 3000.2 ΠΈ 2019.2.4in quo eliminati sunt duo vulnerabilities (notitia de vulnerabilitate die 30 mensis Aprilis edita), quae summum periculi gradum assignat, cum sine authenticitate. patitur remotis Codicis executione tam in potestate exercitus (sal-master) quam in omnibus servientibus per eum administratis.

  • Primum vulnerability (CVE, 2020 11651,) causatur defectus propriorum compescuum cum methodos vocationis ClearFuncs ordinis in processu salso-dominum causatur. Permittit vulnerabilitas usorem remotum accedere ad certos modos sine authenticas. Invasor comprehendens per methodos problematicas signum potest accessum obtinere cum radicibus iuribus ad dominum servientem et quaelibet praecepta currunt super militias servientes quibus daemon currit. sal-minion. Plenitudinem subtrahas vulnerability erat published XX diebus elapsis, sed postquam utendo exsurrexerunt regressive mutationesducens defectionem et discidium documenti synchronisationi.
  • Secundum vulnerability (CVE, 2020 11652,) permittit, per manipulationes cum genere ClearFuncs, accessum habere ad methodos transeundo quodam modo viae formatae, quae adhiberi potest ad plenum accessum ad directoria arbitraria in FS magistri servi cum iuribus radicibus, sed postulat accessum authenticum (. talis accessus obtineri potest utendi prima passibilitate et altera vulnerabilitate utendi ad totam infrastructuram omnino componendi).

Source: opennet.ru