Nevarne ranljivosti v sistemu za upravljanje konfiguracije SaltStack

Nove izdaje centraliziranega sistema za upravljanje konfiguracije SaltStack 3002.5, 3001.6 in 3000.8 so popravile ranljivost (CVE-2020-28243), ki omogoča neprivilegiranemu lokalnemu uporabniku gostitelja, da poveča svoje privilegije v sistemu. Težavo povzroča napaka v upravljalniku soli-minionov, ki se uporablja za sprejemanje ukazov iz osrednjega strežnika. Ranljivost je bila odkrita novembra, a je bila odpravljena šele zdaj.

Pri izvajanju operacije »restartcheck« je možno zamenjati poljubne ukaze z manipulacijo imena procesa. Zlasti je bila zahteva za prisotnost paketa izvedena z zagonom upravitelja paketov in posredovanjem argumenta, izpeljanega iz imena procesa. Upravitelj paketov se zažene s klicem funkcije popen v načinu zagona lupine, vendar brez ubežnih znakov. S spreminjanjem imena procesa in uporabo simbolov, kot je ";" in "|" lahko organizirate izvajanje svoje kode.

Poleg omenjene težave je SaltStack 3002.5 odpravil še 9 ranljivosti:

  • CVE-2021-25281 – zaradi pomanjkanja ustreznega preverjanja pooblastil lahko oddaljeni napadalec zažene kateri koli kolesni modul na strani glavnega nadzornega strežnika z dostopom do SaltAPI in ogrozi celotno infrastrukturo.
  • CVE-2021-3197 je težava v modulu SSH za minion, ki omogoča izvajanje poljubnih lupinskih ukazov prek zamenjave argumentov z nastavitvijo »ProxyCommand« ali posredovanja ssh_options prek API-ja.
  • CVE-2021-25282 Nepooblaščen dostop do wheel_async omogoča klic SaltAPI za prepisovanje datoteke zunaj osnovnega imenika in izvajanje poljubne kode v sistemu.
  • CVE-2021-25283 Ranljivost osnovnega imenika zunaj meja v upravljalniku wheel.pillar_roots.write v SaltAPI omogoča dodajanje poljubne predloge v upodabljalnik jinja.
  • CVE-2021-25284 – gesla, nastavljena prek webutils, so bila shranjena v čistem besedilu v dnevniku /var/log/salt/minion.
  • CVE-2021-3148 – Možna zamenjava ukaza prek klica SaltAPI za salt.utils.thin.gen_thin().
  • CVE-2020-35662 - V privzeti konfiguraciji manjka preverjanje potrdila SSL.
  • CVE-2021-3144 – Možnost uporabe žetonov za preverjanje pristnosti eauth po tem, ko so potekli.
  • CVE-2020-28972 – Koda ni preverila potrdila SSL/TLS strežnika, ki je dovoljevalo napade MITM.

Vir: opennet.ru

Dodaj komentar