Farlige sårbarheter i SaltStack-konfigurasjonsstyringssystemet

De nye utgivelsene av det sentraliserte konfigurasjonsstyringssystemet SaltStack 3002.5, 3001.6 og 3000.8 har fikset en sårbarhet (CVE-2020-28243) som lar en uprivilegert lokal bruker av verten eskalere privilegiene sine i systemet. Problemet er forårsaket av en feil i salt-minion-behandleren som brukes til å motta kommandoer fra den sentrale serveren. Sårbarheten ble oppdaget i november, men er først nå fikset.

Når du utfører "restartcheck"-operasjonen, er det mulig å erstatte vilkårlige kommandoer gjennom manipulering av prosessnavnet. Spesielt ble forespørselen om tilstedeværelse av en pakke utført ved å starte pakkebehandlingen og sende et argument avledet fra prosessnavnet. Pakkebehandlingen startes ved å kalle opp popen-funksjonen i shell-startmodus, men uten å unnslippe spesialtegn. Ved å endre prosessnavnet og bruke symboler som ";" og "|" du kan organisere utførelsen av koden din.

I tillegg til det bemerkede problemet, har SaltStack 3002.5 fikset 9 flere sårbarheter:

  • CVE-2021-25281 - på grunn av mangelen på riktig autoritetsverifisering, kan en ekstern angriper starte en hvilken som helst hjulmodul på siden av kontrollmasterserveren ved å få tilgang til SaltAPI og kompromittere hele infrastrukturen.
  • CVE-2021-3197 er et problem i SSH-modulen for minion som lar vilkårlige skallkommandoer utføres via argumentsubstitusjon med "ProxyCommand"-innstillingen eller overføring av ssh_options via API.
  • CVE-2021-25282 Uautorisert tilgang til wheel_async tillater et kall til SaltAPI for å overskrive en fil utenfor basiskatalogen og utføre vilkårlig kode på systemet.
  • CVE-2021-25283 En basekatalog utenfor grensene sårbarhet i wheel.pillar_roots.write-behandleren i SaltAPI lar en vilkårlig mal legges til jinja-rendereren.
  • CVE-2021-25284 – passord satt via webutils ble satt inn i klartekst i /var/log/salt/minion-loggen.
  • CVE-2021-3148 - Mulig kommandoerstatning via et SaltAPI-kall til salt.utils.thin.gen_thin().
  • CVE-2020-35662 – Manglende SSL-sertifikatverifisering i standardkonfigurasjon.
  • CVE-2021-3144 - Mulighet for å bruke euth-autentiseringstokener etter at de har utløpt.
  • CVE-2020-28972 - Koden sjekket ikke serverens SSL/TLS-sertifikat, som tillot MITM-angrep.

Kilde: opennet.ru

Legg til en kommentar