சால்ட்ஸ்டாக் உள்ளமைவு மேலாண்மை அமைப்பில் உள்ள அபாயகரமான பாதிப்புகள்

மையப்படுத்தப்பட்ட உள்ளமைவு மேலாண்மை அமைப்பின் புதிய வெளியீடுகளான SaltStack 3002.5, 3001.6 மற்றும் 3000.8 ஒரு பாதிப்பை (CVE-2020-28243) சரிசெய்துள்ளன, இது ஹோஸ்டின் சலுகையற்ற உள்ளூர் பயனரை கணினியில் தங்கள் சிறப்புரிமைகளை அதிகரிக்க அனுமதிக்கிறது. மத்திய சேவையகத்திலிருந்து கட்டளைகளைப் பெறப் பயன்படுத்தப்படும் சால்ட்-மினியன் ஹேண்ட்லரில் உள்ள பிழையால் சிக்கல் ஏற்படுகிறது. நவம்பரில் பாதிப்பு கண்டறியப்பட்டது, ஆனால் இப்போதுதான் சரி செய்யப்பட்டுள்ளது.

"மறுதொடக்கம்" செயல்பாட்டைச் செய்யும்போது, ​​செயல்முறை பெயரைக் கையாளுவதன் மூலம் தன்னிச்சையான கட்டளைகளை மாற்றுவது சாத்தியமாகும். குறிப்பாக, தொகுப்பு மேலாளரைத் தொடங்கி, செயல்முறைப் பெயரிலிருந்து பெறப்பட்ட ஒரு வாதத்தை அனுப்புவதன் மூலம் ஒரு தொகுப்பின் இருப்புக்கான கோரிக்கை மேற்கொள்ளப்பட்டது. பேக்கேஜ் மேனேஜர் போபன் செயல்பாட்டை ஷெல் லான்ச் பயன்முறையில் அழைப்பதன் மூலம் தொடங்கப்படுகிறது, ஆனால் சிறப்பு எழுத்துக்களைத் தவிர்க்காமல். செயல்முறை பெயரை மாற்றுவதன் மூலம் மற்றும் ";" போன்ற குறியீடுகளைப் பயன்படுத்துவதன் மூலம் மற்றும் "|" உங்கள் குறியீட்டை செயல்படுத்துவதை நீங்கள் ஒழுங்கமைக்கலாம்.

குறிப்பிடப்பட்ட பிரச்சனைக்கு கூடுதலாக, SaltStack 3002.5 மேலும் 9 பாதிப்புகளை சரி செய்துள்ளது:

  • CVE-2021-25281 - சரியான அதிகாரச் சரிபார்ப்பு இல்லாததால், ஒரு ரிமோட் அட்டாக்கர், SaltAPI ஐ அணுகுவதன் மூலம் கண்ட்ரோல் மாஸ்டர் சர்வரின் பக்கத்தில் எந்த வீல் மாட்யூலையும் தொடங்கலாம் மற்றும் முழு உள்கட்டமைப்பையும் சமரசம் செய்யலாம்.
  • CVE-2021-3197 என்பது மினியனுக்கான SSH தொகுதியில் உள்ள சிக்கலாகும், இது தன்னிச்சையான ஷெல் கட்டளைகளை "ProxyCommand" அமைப்பில் அல்லது API வழியாக ssh_options ஐ அனுப்புவதன் மூலம் வாத மாற்று வழியாக செயல்படுத்த அனுமதிக்கிறது.
  • CVE-2021-25282 wheel_asyncக்கான அங்கீகரிக்கப்படாத அணுகல், அடிப்படை கோப்பகத்திற்கு வெளியே ஒரு கோப்பை மேலெழுதவும் மற்றும் கணினியில் தன்னிச்சையான குறியீட்டை இயக்கவும் SaltAPIக்கான அழைப்பை அனுமதிக்கிறது.
  • CVE-2021-25283 SaltAPI இல் உள்ள wheel.pillar_roots.write கையாளுதலில் உள்ள ஒரு அடிப்படை அடைவு எல்லைக்கு அப்பாற்பட்ட பாதிப்பு, ஜின்ஜா ரெண்டரரில் தன்னிச்சையான டெம்ப்ளேட்டைச் சேர்க்க அனுமதிக்கிறது.
  • CVE-2021-25284 – webutils மூலம் அமைக்கப்பட்ட கடவுச்சொற்கள் தெளிவான உரையில் /var/log/salt/minion பதிவில் டெபாசிட் செய்யப்பட்டன.
  • CVE-2021-3148 - Salt.utils.thin.gen_thin() க்கு SaltAPI அழைப்பின் மூலம் சாத்தியமான கட்டளை மாற்றீடு.
  • CVE-2020-35662 - இயல்புநிலை உள்ளமைவில் SSL சான்றிதழ் சரிபார்ப்பு இல்லை.
  • CVE-2021-3144 - eauth அங்கீகரிப்பு டோக்கன்கள் காலாவதியான பிறகு அவற்றைப் பயன்படுத்துவதற்கான சாத்தியம்.
  • CVE-2020-28972 - MITM தாக்குதல்களை அனுமதித்த சேவையகத்தின் SSL/TLS சான்றிதழை குறியீடு சரிபார்க்கவில்லை.

ஆதாரம்: opennet.ru

கருத்தைச் சேர்