Niebezpieczne luki w systemie zarządzania konfiguracją SaltStack

W nowych wersjach scentralizowanego systemu zarządzania konfiguracją SaltStack 3002.5, 3001.6 i 3000.8 naprawiono lukę (CVE-2020-28243), która umożliwia nieuprzywilejowanemu lokalnemu użytkownikowi hosta eskalację swoich uprawnień w systemie. Problem jest spowodowany błędem w module obsługi salt-minion używanym do odbierania poleceń z serwera centralnego. Luka została odkryta w listopadzie, ale dopiero teraz została naprawiona.

Podczas wykonywania operacji „restartcheck” możliwe jest podstawienie dowolnych poleceń poprzez manipulację nazwą procesu. W szczególności żądanie obecności pakietu zostało zrealizowane poprzez uruchomienie menedżera pakietów i przekazanie argumentu pochodzącego z nazwy procesu. Menedżer pakietów jest uruchamiany poprzez wywołanie funkcji popen w trybie uruchamiania powłoki, ale bez ucieczki przed znakami specjalnymi. Zmieniając nazwę procesu i używając symboli takich jak „;” i „|” możesz zorganizować wykonanie swojego kodu.

Oprócz zauważonego problemu SaltStack 3002.5 naprawił 9 kolejnych luk:

  • CVE-2021-25281 – ze względu na brak odpowiedniej weryfikacji uprawnień, osoba atakująca zdalnie może uruchomić dowolny moduł koła po stronie głównego serwera kontroli, uzyskując dostęp do SaltAPI i złamać całą infrastrukturę.
  • CVE-2021-3197 to problem w module SSH dla miniona, który umożliwia wykonywanie dowolnych poleceń powłoki poprzez podstawienie argumentów ustawieniem „ProxyCommand” lub przekazanie ssh_options przez API.
  • CVE-2021-25282 Nieautoryzowany dostęp do koła_async umożliwia wywołanie SaltAPI w celu nadpisania pliku poza katalogiem podstawowym i wykonania dowolnego kodu w systemie.
  • CVE-2021-25283 Luka w zabezpieczeniach związana z przekroczeniem katalogu podstawowego w procedurze obsługi koła.pillar_roots.write w SaltAPI umożliwia dodanie dowolnego szablonu do modułu renderującego jinja.
  • CVE-2021-25284 – hasła ustawione za pośrednictwem webutils zostały zapisane w postaci zwykłego tekstu w dzienniku /var/log/salt/minion.
  • CVE-2021-3148 – Możliwość podstawienia poleceń poprzez wywołanie SaltAPI do salt.utils.thin.gen_thin().
  • CVE-2020-35662 – Brak weryfikacji certyfikatu SSL w konfiguracji domyślnej.
  • CVE-2021-3144 - Możliwość korzystania z tokenów uwierzytelniających auth po ich wygaśnięciu.
  • CVE-2020-28972 — Kod nie sprawdzał certyfikatu SSL/TLS serwera, który umożliwiał ataki MITM.

Źródło: opennet.ru

Dodaj komentarz