Hackovanie infraštruktúry LineageOS prostredníctvom zraniteľnosti v SaltStack

Vývojári mobilných platforiem LineageOS, ktorý nahradil CyanogenMod, varoval o identifikácii stôp po hackovaní infraštruktúry projektu. Je potrebné poznamenať, že 6. mája o 3:XNUMX (MSK) sa útočníkovi podarilo získať prístup k hlavnému serveru centralizovaného systému riadenia konfigurácie. Zásobník soli prostredníctvom využitia neopravenej zraniteľnosti. Incident sa momentálne analyzuje a podrobnosti zatiaľ nie sú k dispozícii.

Nahlásené len to, že útok neovplyvnil kľúče na generovanie digitálnych podpisov, montážny systém a zdrojový kód platformy – kľúče sa nachádzali na hostiteľoch úplne oddelených od hlavnej infraštruktúry spravovanej cez SaltStack a zostavy boli z technických dôvodov zastavené 30. apríla. Súdiac podľa informácií na stránke status.lineageos.org Vývojári už obnovili server so systémom kontroly kódu Gerrit, webovú stránku a wiki. Server so zostavami (builds.lineageos.org), portál na sťahovanie súborov (download.lineageos.org), poštové servery a systém na koordináciu preposielania na zrkadlá zostávajú vypnuté.

Útok bol možný vďaka tomu, že sieťový port (4506) pre prístup k SaltStack nebol zablokované pre externé požiadavky bránou firewall – útočník musel počkať, kým sa objaví kritická zraniteľnosť v SaltStack a zneužiť ju, kým správcovia nainštalujú aktualizáciu s opravou. Všetkým používateľom SaltStack sa odporúča, aby urýchlene aktualizovali svoje systémy a skontrolovali známky hackovania.

Zdá sa, že útoky cez SaltStack sa neobmedzovali len na hackovanie LineageOS a stali sa rozšírenými - počas dňa rôzni používatelia, ktorí nestihli aktualizovať SaltStack značka identifikácia ohrozenia ich infraštruktúry umiestnením ťažobného kódu alebo zadných vrátok na servery. Počítajúc do toho сообщается o podobnom hacknutí infraštruktúry redakčného systému duch, ktorá ovplyvnila webové stránky Ghost(Pro) a fakturáciu (tvrdí sa, že čísla kreditných kariet neboli ovplyvnené, ale hash hesiel používateľov Ghost by sa mohol dostať do rúk útočníkov).

29. apríla boli prepustený Aktualizácie platformy SaltStack 3000.2 и 2019.2.4, v ktorej boli vyradení dve zraniteľnosti (informácie o zraniteľnostiach boli zverejnené 30. apríla), ktorým je priradený najvyšší stupeň nebezpečenstva, keďže sú bez overenia povoliť vzdialené spustenie kódu na riadiacom hostiteľovi (salt-master) a na všetkých serveroch riadených prostredníctvom neho.

  • Prvá zraniteľnosť (CVE-2020 11651,) je spôsobené nedostatkom správnych kontrol pri volaní metód triedy ClearFuncs v procese salt-master. Zraniteľnosť umožňuje vzdialenému používateľovi prístup k určitým metódam bez overenia totožnosti. Vrátane problematických metód môže útočník získať token na prístup s právami root na hlavný server a spustiť ľubovoľné príkazy na obsluhovaných hostiteľoch, na ktorých je spustený démon. soľ-minion. Oprava eliminujúca túto zraniteľnosť bola zverejnená Pred 20 dňami, ale po použití sa objavili regresívne zmeny, čo vedie k zlyhaniam a narušeniu synchronizácie súborov.
  • Druhá zraniteľnosť (CVE-2020 11652,) umožňuje prostredníctvom manipulácií s triedou ClearFuncs získať prístup k metódam prechodom určitým spôsobom naformátovaných ciest, ktoré možno použiť na plný prístup k ľubovoľným adresárom vo FS hlavného servera s právami root, ale vyžaduje si overený prístup ( takýto prístup je možné získať pomocou prvej zraniteľnosti a pomocou druhej zraniteľnosti úplne kompromitovať celú infraštruktúru).

Zdroj: opennet.ru

Pridať komentár