SaltStack ترتيب واري انتظاماتي نظام ۾ خطرناڪ خطرات

سينٽرلائزڊ ڪنفيگريشن مئنيجمينٽ سسٽم سالٽ اسٽيڪ 3002.5، 3001.6 ۽ 3000.8 جي نئين رليز ۾ هڪ ڪمزوري (CVE-2020-28243) مقرر ڪئي وئي آهي جيڪا ميزبان جي غير استحقاق رکندڙ مقامي صارف کي اجازت ڏئي ٿي ته هو سسٽم ۾ پنهنجا استحقاق وڌائين. مسئلو مرڪزي سرور کان ڪمانڊ وصول ڪرڻ لاءِ استعمال ٿيندڙ سالٽ-منين هينڊلر ۾ هڪ بگ جي ڪري آهي. خطرن کي نومبر ۾ دريافت ڪيو ويو، پر صرف هاڻي مقرر ڪيو ويو آهي.

جڏهن "ٻيهر شروع چيڪ" آپريشن کي انجام ڏيو، اهو ممڪن آهي ته اختياري حڪمن کي متبادل بڻايو وڃي پروسيس جي نالي جي هٿرادو ذريعي. خاص طور تي، هڪ پيڪيج جي موجودگي جي درخواست ڪئي وئي پيڪيج مينيجر کي لانچ ڪندي ۽ عمل جي نالي مان نڪتل دليل کي منظور ڪندي. پيڪيج مينيجر کي شيل لانچ موڊ ۾ پاپن فنڪشن کي ڪال ڪندي شروع ڪيو ويو آهي، پر خاص ڪردارن کان بچڻ کان سواء. عمل جو نالو تبديل ڪندي ۽ علامتون استعمال ڪندي جهڙوڪ "؛" ۽ "|" توھان پنھنجي ڪوڊ جي عمل کي منظم ڪري سگھو ٿا.

نوٽ ڪيل مسئلي کان علاوه، SaltStack 3002.5 مقرر ڪيو آهي 9 وڌيڪ خطرات:

  • CVE-2021-25281 - مناسب اٿارٽي جي تصديق نه ٿيڻ جي ڪري، هڪ ريموٽ حملو ڪندڙ ڪنهن به ويل ماڊل کي لانچ ڪري سگهي ٿو ڪنٽرول ماسٽر سرور جي پاسي کان SaltAPI تائين رسائي ڪري ۽ پوري انفراسٽرڪچر کي سمجھوتو ڪري سگهي ٿو.
  • CVE-2021-3197 minion لاءِ SSH ماڊيول ۾ ھڪڙو مسئلو آھي جيڪو صوابديدي شيل ڪمانڊز کي "ProxyCommand" سيٽنگ يا API ذريعي ssh_options پاس ڪرڻ سان دليل جي متبادل ذريعي عمل ڪرڻ جي اجازت ڏئي ٿو.
  • CVE-2021-25282 wheel_async تائين غير مجاز رسائي SaltAPI کي ڪال ڪرڻ جي اجازت ڏئي ٿي بيس ڊاريڪٽري کان ٻاهر هڪ فائل کي اوور رائٽ ڪرڻ ۽ سسٽم تي صوابديدي ڪوڊ تي عمل ڪرڻ.
  • CVE-2021-25283 SaltAPI ۾ wheel.pillar_roots.write هينڊلر ۾ هڪ بنيادي ڊاريڪٽري حد کان ٻاهر جي خطري جي اجازت ڏئي ٿي هڪ ثالث ٽيمپليٽ کي جنجا رينڊر ۾ شامل ڪرڻ جي.
  • CVE-2021-25284 – webutils ذريعي سيٽ ڪيل پاسورڊ واضح متن ۾ /var/log/salt/minion لاگ ۾ جمع ڪيا ويا.
  • CVE-2021-3148 - SaltAPI ڪال ذريعي ممڪن حڪم متبادل salt.utils.thin.gen_thin().
  • CVE-2020-35662 - غائب SSL سرٽيفڪيٽ جي تصديق ڊفالٽ ترتيب ۾.
  • CVE-2021-3144 - امڪاني تصديق ٽوڪن استعمال ڪرڻ جو امڪان ختم ٿيڻ کان پوءِ.
  • CVE-2020-28972 - ڪوڊ سرور جي SSL/TLS سرٽيفڪيٽ کي چيڪ نه ڪيو، جنهن MITM حملن جي اجازت ڏني.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو