Vulnerabilități periculoase în sistemul de management al configurației SaltStack

Noile versiuni ale sistemului centralizat de management al configurației SaltStack 3002.5, 3001.6 și 3000.8 au remediat o vulnerabilitate (CVE-2020-28243) care permite unui utilizator local neprivilegiat al gazdei să-și escaladeze privilegiile în sistem. Problema este cauzată de o eroare în handlerul salt-minion folosit pentru a primi comenzi de la serverul central. Vulnerabilitatea a fost descoperită în noiembrie, dar abia acum a fost remediată.

Când efectuați operația de „repornire”, este posibilă înlocuirea comenzilor arbitrare prin manipularea numelui procesului. În special, solicitarea prezenței unui pachet a fost efectuată prin lansarea managerului de pachete și trecerea unui argument derivat din numele procesului. Managerul de pachete este lansat prin apelarea funcției popen în modul de lansare shell, dar fără a scăpa caracterele speciale. Schimbând numele procesului și utilizând simboluri precum „;” și „|” puteți organiza execuția codului dvs.

Pe lângă problema menționată, SaltStack 3002.5 a remediat încă 9 vulnerabilități:

  • CVE-2021-25281 - din cauza lipsei unei verificări corespunzătoare a autorității, un atacator de la distanță poate lansa orice modul roată din partea serverului master de control accesând SaltAPI și poate compromite întreaga infrastructură.
  • CVE-2021-3197 este o problemă în modulul SSH pentru minion care permite executarea comenzilor shell arbitrare prin înlocuirea argumentelor cu setarea „ProxyCommand” sau prin trecerea ssh_options prin API.
  • CVE-2021-25282 Accesul neautorizat la wheel_async permite unui apel către SaltAPI pentru a suprascrie un fișier din afara directorului de bază și a executa cod arbitrar pe sistem.
  • CVE-2021-25283 O vulnerabilitate în afara limitelor directorului de bază în handlerul wheel.pillar_roots.write din SaltAPI permite adăugarea unui șablon arbitrar la redarea jinja.
  • CVE-2021-25284 – parolele setate prin webutils au fost depuse în text clar în jurnalul /var/log/salt/minion.
  • CVE-2021-3148 - Posibilă înlocuire a comenzii printr-un apel SaltAPI către salt.utils.thin.gen_thin().
  • CVE-2020-35662 - Lipsește verificarea certificatului SSL în configurația implicită.
  • CVE-2021-3144 - Posibilitatea de a utiliza jetoane de autentificare eauth după ce acestea au expirat.
  • CVE-2020-28972 - Codul nu a verificat certificatul SSL/TLS al serverului, ceea ce a permis atacurile MITM.

Sursa: opennet.ru

Adauga un comentariu