Dobësi të rrezikshme në sistemin e menaxhimit të konfigurimit SaltStack

Publikimet e reja të sistemit të centralizuar të menaxhimit të konfigurimit SaltStack 3002.5, 3001.6 dhe 3000.8 kanë rregulluar një dobësi (CVE-2020-28243) që lejon një përdorues lokal të paprivilegjuar të hostit të përshkallëzojë privilegjet e tij në sistem. Problemi shkaktohet nga një gabim në mbajtësin salt-minion që përdoret për të marrë komanda nga serveri qendror. Dobësia u zbulua në nëntor, por vetëm tani është rregulluar.

Gjatë kryerjes së operacionit "rifillimi", është e mundur të zëvendësohen komandat arbitrare përmes manipulimit të emrit të procesit. Në veçanti, kërkesa për praninë e një pakete u krye duke lëshuar menaxherin e paketës dhe duke kaluar një argument që rrjedh nga emri i procesit. Menaxheri i paketave hapet duke thirrur funksionin e hapur në modalitetin e nisjes së guaskës, por pa ikur nga karakteret speciale. Duke ndryshuar emrin e procesit dhe duke përdorur simbole si ";" dhe "|" ju mund të organizoni ekzekutimin e kodit tuaj.

Përveç problemit të vërejtur, SaltStack 3002.5 ka rregulluar 9 dobësi të tjera:

  • CVE-2021-25281 - për shkak të mungesës së verifikimit të duhur të autoritetit, një sulmues në distancë mund të nisë çdo modul të rrotave në anën e serverit kryesor të kontrollit duke hyrë në SaltAPI dhe të komprometojë të gjithë infrastrukturën.
  • CVE-2021-3197 është një problem në modulin SSH për minion që lejon që komandat arbitrare të guaskës të ekzekutohen nëpërmjet zëvendësimit të argumentit me cilësimin "ProxyCommand" ose kalimin e opsioneve ssh_nëpërmjet API.
  • CVE-2021-25282 Qasja e paautorizuar në wheel_async lejon një thirrje në SaltAPI për të mbishkruar një skedar jashtë drejtorisë bazë dhe për të ekzekutuar kodin arbitrar në sistem.
  • CVE-2021-25283 Një cenueshmëri e direktorisë bazë jashtë kufijve në mbajtësin wheel.pillar_roots.write në SaltAPI lejon që një shabllon arbitrar të shtohet në interpretuesin jinja.
  • CVE-2021-25284 – fjalëkalimet e vendosura nëpërmjet webutils u depozituan në tekst të qartë në regjistrin /var/log/salt/minion.
  • CVE-2021-3148 - Zëvendësimi i mundshëm i komandës nëpërmjet një thirrjeje SaltAPI në salt.utils.thin.gen_thin().
  • CVE-2020-35662 - Mungon verifikimi i certifikatës SSL në konfigurimin e paracaktuar.
  • CVE-2021-3144 - Mundësia e përdorimit të shenjave të vërtetimit të eauth-it pasi të kenë skaduar.
  • CVE-2020-28972 - Kodi nuk kontrolloi certifikatën SSL/TLS të serverit, e cila lejonte sulme MITM.

Burimi: opennet.ru

Shto një koment