Nebezpečné zraniteľnosti v systéme správy konfigurácie SaltStack

Nové vydania centralizovaného systému správy konfigurácie SaltStack 3002.5, 3001.6 a 3000.8 opravili zraniteľnosť (CVE-2020-28243), ktorá umožňuje neprivilegovanému lokálnemu používateľovi hostiteľa eskalovať svoje privilégiá v systéme. Problém je spôsobený chybou v obslužnom programe salt-minion, ktorý sa používa na prijímanie príkazov z centrálneho servera. Zraniteľnosť bola objavená v novembri, ale až teraz bola opravená.

Pri vykonávaní operácie „restartcheck“ je možné nahradiť ľubovoľné príkazy manipuláciou s názvom procesu. Najmä požiadavka na prítomnosť balíka bola vykonaná spustením správcu balíkov a odovzdaním argumentu odvodeného z názvu procesu. Správca balíkov sa spúšťa volaním funkcie popen v režime spúšťania shellu, ale bez špeciálnych znakov. Zmenou názvu procesu a použitím symbolov ako ";" a "|" môžete organizovať vykonávanie svojho kódu.

Okrem uvedeného problému má SaltStack 3002.5 opravených 9 ďalších zraniteľností:

  • CVE-2021-25281 – z dôvodu nedostatku riadneho overenia autority môže vzdialený útočník spustiť ľubovoľný modul kolesa na strane riadiaceho hlavného servera prístupom k SaltAPI a ohroziť celú infraštruktúru.
  • CVE-2021-3197 je problém v module SSH pre minion, ktorý umožňuje vykonávať ľubovoľné príkazy shellu prostredníctvom náhrady argumentov s nastavením „ProxyCommand“ alebo odovzdávaním ssh_options cez API.
  • CVE-2021-25282 Neoprávnený prístup k wheel_async umožňuje volanie do SaltAPI na prepísanie súboru mimo základného adresára a spustenie ľubovoľného kódu v systéme.
  • CVE-2021-25283 Chyba zabezpečenia základného adresára v obslužnom nástroji wheel.pillar_roots.write v SaltAPI umožňuje pridanie ľubovoľnej šablóny do vykresľovacieho modulu jinja.
  • CVE-2021-25284 – heslá nastavené cez webutils boli uložené ako čistý text do /var/log/salt/minion logu.
  • CVE-2021-3148 - Možná náhrada príkazov prostredníctvom volania SaltAPI na salt.utils.thin.gen_thin().
  • CVE-2020-35662 - V predvolenej konfigurácii chýba overenie certifikátu SSL.
  • CVE-2021-3144 - Možnosť použitia autentifikačných tokenov auth po uplynutí ich platnosti.
  • CVE-2020-28972 – Kód nekontroloval certifikát SSL/TLS servera, čo umožňovalo útoky MITM.

Zdroj: opennet.ru

Pridať komentár