SaltStack konfiguratsiyani boshqarish tizimidagi xavfli zaifliklar

SaltStack 3002.5, 3001.6 va 3000.8 markazlashtirilgan konfiguratsiyalarni boshqarish tizimining yangi versiyalari xostning imtiyozsiz mahalliy foydalanuvchisiga tizimdagi imtiyozlarini oshirish imkonini beruvchi zaiflikni (CVE-2020-28243) tuzatdi. Muammo markaziy serverdan buyruqlarni qabul qilish uchun ishlatiladigan tuz-minion ishlov beruvchisidagi xato tufayli yuzaga keladi. Zaiflik noyabr oyida aniqlangan, ammo endigina tuzatilgan.

"Qayta boshlash" operatsiyasini bajarishda jarayon nomini manipulyatsiya qilish orqali o'zboshimchalik bilan buyruqlarni almashtirish mumkin. Xususan, paketning mavjudligi haqidagi so'rov paket menejerini ishga tushirish va jarayon nomidan olingan argumentni uzatish orqali amalga oshirildi. Paket menejeri qobiqni ishga tushirish rejimida popen funksiyasini chaqirish orqali ishga tushiriladi, lekin maxsus belgilardan qochmaydi. Jarayon nomini o'zgartirish va ";" kabi belgilar yordamida va "|" kodingizning bajarilishini tashkil qilishingiz mumkin.

Belgilangan muammoga qo'shimcha ravishda, SaltStack 3002.5 yana 9 ta zaiflikni tuzatdi:

  • CVE-2021-25281 - tegishli vakolatni tekshirishning yo'qligi sababli, masofaviy tajovuzkor SaltAPI-ga kirish orqali boshqaruvning asosiy serveri tomonidagi istalgan g'ildirak modulini ishga tushirishi va butun infratuzilmani buzishi mumkin.
  • CVE-2021-3197 - bu minion uchun SSH modulidagi muammo bo'lib, u o'zboshimchalik bilan qobiq buyruqlarini β€œProxyBuyruq” sozlamasi bilan argumentlarni almashtirish yoki API orqali ssh_options o'tkazish orqali bajarishga imkon beradi.
  • CVE-2021-25282 wheel_async-ga ruxsatsiz kirish SaltAPI-ga qo'ng'iroq qilish uchun asosiy katalogdan tashqaridagi faylni qayta yozish va tizimda ixtiyoriy kodni bajarish imkonini beradi.
  • CVE-2021-25283 SaltAPI'dagi wheel.pillar_roots.write ishlov beruvchisidagi asosiy katalogning chegaradan tashqari zaifligi jinja rendereriga ixtiyoriy shablonni qo'shish imkonini beradi.
  • CVE-2021-25284 - webutils orqali o'rnatilgan parollar /var/log/salt/minion jurnalida aniq matnda saqlangan.
  • CVE-2021-3148 - Salt.utils.thin.gen_thin() ga SaltAPI chaqiruvi orqali buyruqni almashtirish mumkin.
  • CVE-2020-35662 - Standart konfiguratsiyada SSL sertifikati tekshiruvi etishmayapti.
  • CVE-2021-3144 - autentifikatsiya tokenlaridan foydalanish muddati tugagandan keyin foydalanish imkoniyati.
  • CVE-2020-28972 - Kod serverning SSL/TLS sertifikatini tekshirmadi, bu MITM hujumlariga ruxsat berdi.

Manba: opennet.ru

a Izoh qo'shish