Gevaarlijke kwetsbaarheden in het SaltStack-configuratiebeheersysteem

De nieuwe releases van het gecentraliseerde configuratiebeheersysteem SaltStack 3002.5, 3001.6 en 3000.8 hebben een kwetsbaarheid verholpen (CVE-2020-28243) waardoor een onbevoegde lokale gebruiker van de host zijn rechten in het systeem kan escaleren. Het probleem wordt veroorzaakt door een bug in de salt-minion-handler die wordt gebruikt om opdrachten van de centrale server te ontvangen. De kwetsbaarheid werd in november ontdekt, maar is nu pas opgelost.

Bij het uitvoeren van de “restartcheck”-bewerking is het mogelijk om willekeurige opdrachten te vervangen door manipulatie van de procesnaam. In het bijzonder werd het verzoek om de aanwezigheid van een pakket uitgevoerd door de pakketbeheerder te starten en een argument door te geven dat was afgeleid van de procesnaam. De pakketbeheerder wordt gestart door de popen-functie aan te roepen in de shell-opstartmodus, maar zonder speciale tekens te ontwijken. Door de procesnaam te wijzigen en symbolen als ";" te gebruiken en "|" u kunt de uitvoering van uw code organiseren.

Naast het genoemde probleem heeft SaltStack 3002.5 nog 9 kwetsbaarheden opgelost:

  • CVE-2021-25281 - vanwege het ontbreken van de juiste autorisatieverificatie kan een aanvaller op afstand elke wielmodule aan de zijkant van de control master-server starten door toegang te krijgen tot SaltAPI en de hele infrastructuur in gevaar brengen.
  • CVE-2021-3197 is een probleem in de SSH-module voor Minion waarmee willekeurige shell-opdrachten kunnen worden uitgevoerd via argumentvervanging met de instelling “ProxyCommand” of het doorgeven van ssh_options via de API.
  • CVE-2021-25282 Ongeautoriseerde toegang tot wheel_async maakt het mogelijk dat een aanroep naar SaltAPI een bestand buiten de basismap overschrijft en willekeurige code op het systeem uitvoert.
  • CVE-2021-25283 Een kwetsbaarheid in de basisdirectory die buiten het bereik valt in de handler wheel.pillar_roots.write in SaltAPI maakt het mogelijk dat een willekeurige sjabloon wordt toegevoegd aan de jinja-renderer.
  • CVE-2021-25284 – wachtwoorden ingesteld via webutils werden in duidelijke tekst gedeponeerd in het /var/log/salt/minion log.
  • CVE-2021-3148 - Mogelijke opdrachtvervanging via een SaltAPI-aanroep naar salt.utils.thin.gen_thin().
  • CVE-2020-35662 - Ontbrekende SSL-certificaatverificatie in standaardconfiguratie.
  • CVE-2021-3144 - Mogelijkheid om authenticatietokens te gebruiken nadat deze zijn verlopen.
  • CVE-2020-28972 - De code controleerde het SSL/TLS-certificaat van de server niet, waardoor MITM-aanvallen mogelijk waren.

Bron: opennet.ru

Voeg een reactie