سالٹ اسٹیک کنفیگریشن مینجمنٹ سسٹم میں خطرناک کمزوریاں

سنٹرلائزڈ کنفیگریشن مینجمنٹ سسٹم سالٹ اسٹیک 3002.5، 3001.6 اور 3000.8 کی نئی ریلیز نے ایک کمزوری (CVE-2020-28243) کو طے کیا ہے جو میزبان کے غیر مراعات یافتہ مقامی صارف کو سسٹم میں اپنی مراعات بڑھانے کی اجازت دیتا ہے۔ مسئلہ سالٹ منین ہینڈلر میں ایک بگ کی وجہ سے ہے جو مرکزی سرور سے کمانڈ وصول کرنے کے لیے استعمال ہوتا ہے۔ کمزوری نومبر میں دریافت ہوئی تھی، لیکن اب اسے ٹھیک کیا گیا ہے۔

"دوبارہ شروع چیک" آپریشن کو انجام دیتے وقت، عمل کے نام میں ہیرا پھیری کے ذریعے صوابدیدی کمانڈز کو تبدیل کرنا ممکن ہے۔ خاص طور پر، پیکیج کی موجودگی کی درخواست پیکیج مینیجر کو شروع کرکے اور عمل کے نام سے اخذ کردہ دلیل کو پاس کرکے کی گئی تھی۔ پیکج مینیجر کو پاپین فنکشن کو شیل لانچ موڈ میں کال کرکے لانچ کیا جاتا ہے، لیکن خاص کریکٹرز کو چھوڑے بغیر۔ عمل کا نام تبدیل کرکے اور علامتیں جیسے ";" استعمال کرکے اور "|" آپ اپنے کوڈ کے نفاذ کو منظم کر سکتے ہیں۔

ذکر کردہ مسئلہ کے علاوہ، SaltStack 3002.5 نے مزید 9 کمزوریوں کو طے کیا ہے:

  • CVE-2021-25281 - مناسب اتھارٹی کی تصدیق نہ ہونے کی وجہ سے، ایک ریموٹ حملہ آور سالٹ اے پی آئی تک رسائی حاصل کر کے کنٹرول ماسٹر سرور کے سائیڈ پر کسی بھی وہیل ماڈیول کو لانچ کر سکتا ہے اور پورے انفراسٹرکچر سے سمجھوتہ کر سکتا ہے۔
  • CVE-2021-3197 منین کے لیے SSH ماڈیول میں ایک مسئلہ ہے جو صوابدیدی شیل کمانڈز کو "ProxyCommand" سیٹنگ یا API کے ذریعے ssh_options کو پاس کرنے کے ساتھ دلیل متبادل کے ذریعے عمل میں لانے کی اجازت دیتا ہے۔
  • CVE-2021-25282 wheel_async تک غیر مجاز رسائی سالٹ اے پی آئی کو بیس ڈائرکٹری سے باہر فائل کو اوور رائٹ کرنے اور سسٹم پر صوابدیدی کوڈ کو چلانے کی اجازت دیتی ہے۔
  • CVE-2021-25283 سالٹ اے پی آئی میں wheel.pillar_roots.write ہینڈلر میں ایک بنیادی ڈائرکٹری خطرے سے باہر ہے جنجا رینڈرر میں ایک صوابدیدی ٹیمپلیٹ کو شامل کرنے کی اجازت دیتی ہے۔
  • CVE-2021-25284 – webutils کے ذریعے سیٹ کیے گئے پاس ورڈز /var/log/salt/minion لاگ میں واضح متن میں جمع کیے گئے تھے۔
  • CVE-2021-3148 - SaltAPI کال کے ذریعے salt.utils.thin.gen_thin() پر ممکنہ کمانڈ کا متبادل۔
  • CVE-2020-35662 - ڈیفالٹ کنفیگریشن میں SSL سرٹیفکیٹ کی توثیق غائب ہے۔
  • CVE-2021-3144 - ایوتھ تصدیقی ٹوکنز کی میعاد ختم ہونے کے بعد استعمال کرنے کا امکان۔
  • CVE-2020-28972 - کوڈ نے سرور کے SSL/TLS سرٹیفکیٹ کی جانچ نہیں کی، جس نے MITM حملوں کی اجازت دی۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں