Farliga sårbarheter i SaltStack-konfigurationshanteringssystemet

De nya utgåvorna av det centraliserade konfigurationshanteringssystemet SaltStack 3002.5, 3001.6 och 3000.8 har åtgärdat en sårbarhet (CVE-2020-28243) som tillåter en oprivilegierad lokal användare av värden att eskalera sina privilegier i systemet. Problemet orsakas av en bugg i salt-minion-hanteraren som används för att ta emot kommandon från den centrala servern. Sårbarheten upptäcktes i november, men är först nu åtgärdad.

När du utför operationen "restartcheck" är det möjligt att ersätta godtyckliga kommandon genom att manipulera processnamnet. I synnerhet utfördes begäran om närvaro av ett paket genom att starta pakethanteraren och skicka ett argument som härletts från processnamnet. Pakethanteraren startas genom att anropa popen-funktionen i skalstartsläge, men utan att undvika specialtecken. Genom att ändra processnamnet och använda symboler som ";" och "|" du kan organisera exekveringen av din kod.

Utöver det noterade problemet har SaltStack 3002.5 fixat ytterligare 9 sårbarheter:

  • CVE-2021-25281 - på grund av bristen på korrekt auktoritetsverifiering kan en fjärrangripare starta vilken hjulmodul som helst på sidan av kontrollmasterservern genom att komma åt SaltAPI och äventyra hela infrastrukturen.
  • CVE-2021-3197 är ett problem i SSH-modulen för minion som tillåter att godtyckliga skalkommandon körs via argumentsubstitution med inställningen "ProxyCommand" eller skicka ssh_options via API:et.
  • CVE-2021-25282 Obehörig åtkomst till wheel_async tillåter ett anrop till SaltAPI för att skriva över en fil utanför baskatalogen och exekvera godtycklig kod på systemet.
  • CVE-2021-25283 En baskatalog utanför områdets sårbarhet i wheel.pillar_roots.write-hanteraren i SaltAPI tillåter att en godtycklig mall läggas till i jinja-renderaren.
  • CVE-2021-25284 – lösenord som ställts in via webutils deponerades i klartext i /var/log/salt/minion-loggen.
  • CVE-2021-3148 - Möjlig kommandosubstitution via ett SaltAPI-anrop till salt.utils.thin.gen_thin().
  • CVE-2020-35662 - SSL-certifikatverifiering saknas i standardkonfigurationen.
  • CVE-2021-3144 - Möjlighet att använda euth-autentiseringstokens efter att de har gått ut.
  • CVE-2020-28972 - Koden kontrollerade inte serverns SSL/TLS-certifikat, vilket tillät MITM-attacker.

Källa: opennet.ru

Lägg en kommentar