Inadukua miundombinu ya LineageOS kupitia mazingira magumu katika SaltStack

Wasanidi wa jukwaa la rununu LineageOS, ambayo ilibadilisha CyanogenMod, alionya kuhusu kubaini athari za udukuzi wa miundombinu ya mradi. Imebainika kuwa saa 6 asubuhi (MSK) mnamo Mei 3, mshambuliaji alifanikiwa kupata ufikiaji wa seva kuu ya mfumo wa usimamizi wa usanidi wa kati. SaltStack kupitia unyonyaji wa mazingira magumu ambayo hayajadhibitiwa. Tukio hilo kwa sasa linachambuliwa na maelezo bado hayajapatikana.

Imeripotiwa tu kwamba shambulio hilo halikuathiri funguo za kutengeneza saini za dijiti, mfumo wa mkusanyiko na nambari ya chanzo ya jukwaa - funguo. zilipatikana kwenye waandaji tofauti kabisa na miundombinu kuu inayosimamiwa kupitia SaltStack, na ujenzi ulisimamishwa kwa sababu za kiufundi mnamo Aprili 30. Kwa kuzingatia habari kwenye ukurasa status.lineageos.org Wasanidi tayari wamerejesha seva na mfumo wa ukaguzi wa msimbo wa Gerrit, tovuti na wiki. Seva iliyo na mikusanyiko (builds.lineageos.org), lango la kupakua faili (download.lineageos.org), seva za barua pepe na mfumo wa kuratibu usambazaji kwa vioo umezimwa.

Shambulio hilo liliwezekana kutokana na ukweli kwamba bandari ya mtandao (4506) ya kufikia SaltStack haikuwa imezuiwa kwa maombi ya nje na ngome - mshambulizi alilazimika kusubiri athari kubwa katika SaltStack kuonekana na kuitumia kabla ya wasimamizi kusakinisha sasisho na kurekebisha. Watumiaji wote wa SaltStack wanashauriwa kusasisha mifumo yao haraka na kuangalia dalili za udukuzi.

Inavyoonekana, mashambulizi kupitia SaltStack hayakuwa tu ya kudukua LineageOS na yalienea - wakati wa mchana, watumiaji mbalimbali ambao hawakuwa na wakati wa kusasisha SaltStack. kusherehekea kutambua maelewano ya miundombinu yao na uwekaji wa kanuni za madini au milango ya nyuma kwenye seva. Ikiwa ni pamoja na сообщаСтся kuhusu udukuzi sawa wa miundombinu ya mfumo wa usimamizi wa maudhui Roho, ambayo iliathiri tovuti za Ghost(Pro) na malipo (inadaiwa kuwa nambari za kadi ya mkopo hazikuathiriwa, lakini neno la siri la watumiaji wa Ghost linaweza kuangukia mikononi mwa wavamizi).

Aprili 29 walikuwa iliyotolewa masasisho ya jukwaa la SaltStack 3000.2 ΠΈ 2019.2.4, ambamo waliondolewa udhaifu mbili (habari juu ya udhaifu huo ilichapishwa mnamo Aprili 30), ambayo imepewa kiwango cha juu cha hatari, kwani hawana uthibitishaji. kuruhusu Utekelezaji wa nambari ya mbali kwenye seva pangishi (chumvi-bwana) na kwenye seva zote zinazosimamiwa kupitia hiyo.

  • Udhaifu wa kwanza (CVE-2020-11651) husababishwa na ukosefu wa ukaguzi sahihi wakati wa kupiga njia za darasa la ClearFuncs katika mchakato wa bwana wa chumvi. Athari hii huruhusu mtumiaji wa mbali kufikia mbinu fulani bila uthibitishaji. Ikijumuisha kupitia njia zenye matatizo, mshambulizi anaweza kupata tokeni ya ufikiaji na haki za mizizi kwa seva kuu na kutekeleza amri zozote kwenye seva pangishi zinazotolewa ambazo daemoni inaendesha. chumvi-minion. Kiraka kinachoondoa uwezekano huu kilikuwa iliyochapishwa Siku 20 zilizopita, lakini baada ya kuitumia walijitokeza regressive mabadiliko, na kusababisha kushindwa na kukatizwa kwa usawazishaji wa faili.
  • Udhaifu wa pili (CVE-2020-11652) inaruhusu, kupitia udanganyifu na darasa la ClearFuncs, kupata ufikiaji wa njia kwa kupitisha njia fulani zilizoumbizwa, ambazo zinaweza kutumika kwa ufikiaji kamili wa saraka za kiholela katika FS ya seva kuu iliyo na haki za mizizi, lakini inahitaji ufikiaji uliothibitishwa ( ufikiaji huo unaweza kupatikana kwa kutumia udhaifu wa kwanza na kutumia udhaifu wa pili kuhatarisha kabisa miundombinu yote).

Chanzo: opennet.ru

Kuongeza maoni