Опасни пропусти во системот за управување со конфигурација на SaltStack

Новите изданија на централизираниот систем за управување со конфигурации SaltStack 3002.5, 3001.6 и 3000.8 ја поправија ранливоста (CVE-2020-28243) што му овозможува на непривилегираниот локален корисник на домаќинот да ги ескалира своите привилегии во системот. Проблемот е предизвикан од грешка во управувачот на salt-minion што се користи за примање наредби од централниот сервер. Ранливоста беше откриена во ноември, но дури сега е поправена.

При извршување на операцијата „рестартирање“, можно е да се заменат произволни команди преку манипулација со името на процесот. Конкретно, барањето за присуство на пакет беше извршено со лансирање на менаџерот на пакети и пренесување на аргумент изведен од името на процесот. Управувачот со пакети се активира со повикување на функцијата за отворање во режим на стартување на школка, но без да се избегнат специјални знаци. Со промена на името на процесот и користење на симболи како ";" и "|" можете да го организирате извршувањето на вашиот код.

Покрај забележаниот проблем, SaltStack 3002.5 поправи уште 9 пропусти:

  • CVE-2021-25281 - поради недостаток на соодветна верификација на авторитет, далечинскиот напаѓач може да стартува кој било модул на тркалото на страната на главниот сервер за контрола со пристап до SaltAPI и да ја загрози целата инфраструктура.
  • CVE-2021-3197 е проблем во SSH модулот за minion што дозволува произволни команди на школка да се извршуваат преку замена на аргументот со поставката „ProxyCommand“ или пренесување на ssh_options преку API.
  • CVE-2021-25282 Неовластениот пристап до wheel_async дозволува повик до SaltAPI да презапише датотека надвор од основниот директориум и да изврши произволен код на системот.
  • CVE-2021-25283 Ранливост на основниот директориум надвор од границите во управувачот wheel.pillar_roots.write во SaltAPI дозволува произволен шаблон да се додаде во рендерерот jinja.
  • CVE-2021-25284 – лозинките поставени преку webutils беа депонирани во јасен текст во дневникот /var/log/salt/minion.
  • CVE-2021-3148 - Можна замена на командата преку повик SaltAPI до salt.utils.thin.gen_thin().
  • CVE-2020-35662 - Недостасува потврда за SSL сертификат во стандардната конфигурација.
  • CVE-2021-3144 - Можност за користење на токени за автентикација по нивното истекување.
  • CVE-2020-28972 - Кодот не го провери SSL/TLS сертификатот на серверот, што дозволи MITM напади.

Извор: opennet.ru

Додадете коментар