SaltStack konfigürasyon yönetim sistemindeki tehlikeli güvenlik açıkları

Merkezi konfigürasyon yönetimi sistemi SaltStack 3002.5, 3001.6 ve 3000.8'in yeni sürümleri, ana bilgisayarın ayrıcalıklı olmayan yerel kullanıcısının sistemdeki ayrıcalıklarını yükseltmesine olanak tanıyan bir güvenlik açığını (CVE-2020-28243) düzeltti. Sorun, merkezi sunucudan komut almak için kullanılan tuz minion işleyicisindeki bir hatadan kaynaklanıyor. Güvenlik açığı Kasım ayında keşfedildi ancak ancak şimdi düzeltildi.

"Yeniden başlatma kontrolü" işlemini gerçekleştirirken, işlem adının değiştirilmesi yoluyla isteğe bağlı komutların değiştirilmesi mümkündür. Özellikle, bir paketin varlığına ilişkin talep, paket yöneticisinin başlatılması ve işlem adından türetilen bir argümanın iletilmesi yoluyla gerçekleştirildi. Paket yöneticisi, kabuk başlatma modunda popen işlevi çağrılarak, ancak özel karakterlerden kaçılmadan başlatılır. İşlem adını değiştirerek ve ";" gibi simgeleri kullanarak ve "|" kodunuzun yürütülmesini düzenleyebilirsiniz.

Belirtilen soruna ek olarak SaltStack 3002.5 9 güvenlik açığını daha düzeltti:

  • CVE-2021-25281 - Uygun yetki doğrulamasının olmaması nedeniyle uzaktaki bir saldırgan, SaltAPI'ye erişerek kontrol ana sunucusunun yan tarafındaki herhangi bir tekerlek modülünü başlatabilir ve tüm altyapıyı tehlikeye atabilir.
  • CVE-2021-3197, minion için SSH modülünde yer alan ve "ProxyCommand" ayarıyla bağımsız değişken değiştirme yoluyla veya API aracılığıyla ssh_options'ı aktarma yoluyla rastgele kabuk komutlarının yürütülmesine izin veren bir sorundur.
  • CVE-2021-25282 Wheel_async'e yetkisiz erişim, SaltAPI çağrısının temel dizin dışındaki bir dosyanın üzerine yazmasına ve sistemde isteğe bağlı kod çalıştırmasına olanak tanıyor.
  • CVE-2021-25283 SaltAPI'deki wheel.pillar_roots.write işleyicisindeki temel dizin sınır dışı güvenlik açığı, jinja oluşturucuya rastgele bir şablonun eklenmesine izin veriyor.
  • CVE-2021-25284 – webutils aracılığıyla belirlenen şifreler, /var/log/salt/minion günlüğüne açık metin olarak kaydedildi.
  • CVE-2021-3148 - salt.utils.thin.gen_thin()'e SaltAPI çağrısı yoluyla olası komut değişikliği.
  • CVE-2020-35662 - Varsayılan yapılandırmada SSL sertifikası doğrulaması eksik.
  • CVE-2021-3144 - Eauth kimlik doğrulama belirteçlerini süreleri dolduktan sonra kullanma olasılığı.
  • CVE-2020-28972 - Kod, sunucunun SSL/TLS sertifikasını kontrol etmedi; bu da MITM saldırılarına izin verdi.

Kaynak: opennet.ru

Yorum ekle