Włamanie do infrastruktury LineageOS poprzez lukę w SaltStack

Twórcy platform mobilnych LineageOS, który zastąpił CyanogenMod, ostrzeżony o identyfikację śladów włamań do infrastruktury projektu. Należy zauważyć, że 6 maja o godzinie 3:XNUMX (MSK) atakującemu udało się uzyskać dostęp do głównego serwera scentralizowanego systemu zarządzania konfiguracją SaltStack poprzez wykorzystanie niezałatanej luki w zabezpieczeniach. Zdarzenie jest obecnie analizowane i szczegóły nie są jeszcze znane.

Zgłoszone tyle tylko, że atak nie wpłynął na klucze służące do generowania podpisów cyfrowych, system montażu oraz kod źródłowy platformy – klucze znajdowały się na hostach całkowicie oddzielonych od głównej infrastruktury zarządzanej przez SaltStack, a kompilacje zostały zatrzymane z powodów technicznych 30 kwietnia. Sądząc po informacjach na stronie status.lineageos.org Twórcy przywrócili już serwer z systemem przeglądu kodu Gerrit, stroną internetową i wiki. Serwer z złożeniami (builds.lineageos.org), portal do pobierania plików (download.lineageos.org), serwery pocztowe i system koordynacji przesyłania do serwerów lustrzanych pozostają wyłączone.

Atak był możliwy dzięki wykorzystaniu portu sieciowego (4506) umożliwiającego dostęp do SaltStack nie był zablokowany dla żądań zewnętrznych przez zaporę ogniową - osoba atakująca musiała poczekać, aż pojawi się krytyczna luka w SaltStack i wykorzystać ją, zanim administratorzy zainstalowali aktualizację z poprawką. Wszystkim użytkownikom SaltStack zaleca się pilną aktualizację swoich systemów i sprawdzenie, czy nie występują oznaki włamań.

Najwyraźniej ataki za pośrednictwem SaltStack nie ograniczały się do włamania do LineageOS i stały się powszechne - w ciągu dnia różni użytkownicy, którzy nie mieli czasu na aktualizację SaltStack świętować identyfikowanie kompromisu w ich infrastrukturze poprzez umieszczenie kodu wydobywczego lub backdoorów na serwerach. W tym zgłaszane o podobnym włamaniu do infrastruktury systemu zarządzania treścią Ghost, co wpłynęło na strony internetowe Ghost(Pro) i płatności (uważa się, że nie miało to wpływu na numery kart kredytowych, ale skróty haseł użytkowników Ghost mogły wpaść w ręce atakujących).

29 kwietnia były wydany Aktualizacje platformy SaltStack 3000.2 и 2019.2.4, w którym zostali wyeliminowani dwie luki (informacja o podatnościach została opublikowana 30 kwietnia), którym przypisuje się najwyższy poziom zagrożenia, gdyż nie posiadają one uwierzytelnienia umożliwić zdalne wykonanie kodu zarówno na hoście kontrolnym (salt-master), jak i na wszystkich zarządzanych przez niego serwerach.

  • Pierwsza luka (CVE-2020-11651) wynika z braku odpowiednich kontroli przy wywoływaniu metod klasy ClearFuncs w procesie salt-master. Luka umożliwia zdalnemu użytkownikowi dostęp do niektórych metod bez uwierzytelniania. W tym za pomocą problematycznych metod osoba atakująca może uzyskać token umożliwiający dostęp z uprawnieniami roota do serwera głównego i uruchomić dowolne polecenia na obsługiwanych hostach, na których działa demon sól-minion. Łatka eliminująca tę lukę to opublikowany 20 dni temu, ale po użyciu wyszły na powierzchnię regresyjny zmiany, co prowadzi do awarii i zakłóceń synchronizacji plików.
  • Druga luka (CVE-2020-11652) pozwala, poprzez manipulację klasą ClearFuncs, uzyskać dostęp do metod poprzez przekazanie w określony sposób sformatowanych ścieżek, które można wykorzystać do pełnego dostępu do dowolnych katalogów w FS serwera master z uprawnieniami roota, ale wymaga uwierzytelnionego dostępu ( taki dostęp można uzyskać wykorzystując pierwszą podatność i wykorzystać drugą podatność do całkowitego naruszenia całej infrastruktury).

Źródło: opennet.ru

Dodaj komentarz