Lỗ hổng nguy hiểm trong hệ thống quản lý cấu hình SaltStack

Các bản phát hành mới của hệ thống quản lý cấu hình tập trung SaltStack 3002.5, 3001.6 và 3000.8 đã sửa một lỗ hổng (CVE-2020-28243) cho phép người dùng cục bộ không có đặc quyền của máy chủ nâng cao đặc quyền của họ trong hệ thống. Sự cố xảy ra do lỗi trong trình xử lý salt-minion được sử dụng để nhận lệnh từ máy chủ trung tâm. Lỗ hổng này được phát hiện vào tháng XNUMX nhưng đến nay mới được khắc phục.

Khi thực hiện thao tác “khởi động lại”, có thể thay thế các lệnh tùy ý thông qua thao tác với tên quy trình. Cụ thể, yêu cầu về sự hiện diện của gói được thực hiện bằng cách khởi chạy trình quản lý gói và chuyển đối số bắt nguồn từ tên quy trình. Trình quản lý gói được khởi chạy bằng cách gọi hàm popen ở chế độ khởi chạy shell nhưng không thoát các ký tự đặc biệt. Bằng cách thay đổi tên quy trình và sử dụng các ký hiệu như ";" và "|" bạn có thể tổ chức việc thực thi mã của mình.

Ngoài vấn đề đã lưu ý, SaltStack 3002.5 đã khắc phục thêm 9 lỗ hổng:

  • CVE-2021-25281 - do thiếu xác minh quyền hạn phù hợp, kẻ tấn công từ xa có thể khởi chạy bất kỳ mô-đun bánh xe nào ở bên cạnh máy chủ điều khiển chính bằng cách truy cập SaltAPI và xâm phạm toàn bộ cơ sở hạ tầng.
  • CVE-2021-3197 là một sự cố trong mô-đun SSH dành cho minion, cho phép thực thi các lệnh shell tùy ý thông qua việc thay thế đối số bằng cài đặt “ProxyCommand” hoặc chuyển ssh_options qua API.
  • CVE-2021-25282 Truy cập trái phép vào Wheel_async cho phép lệnh gọi tới SaltAPI để ghi đè lên một tệp bên ngoài thư mục cơ sở và thực thi mã tùy ý trên hệ thống.
  • CVE-2021-25283 Một lỗ hổng nằm ngoài giới hạn của thư mục cơ sở trong trình xử lý Wheel.pillar_roots.write trong SaltAPI cho phép thêm một mẫu tùy ý vào trình kết xuất jinja.
  • CVE-2021-25284 – mật khẩu được đặt qua webutils đã được gửi ở dạng văn bản rõ ràng trong nhật ký /var/log/salt/minion.
  • CVE-2021-3148 - Có thể thay thế lệnh thông qua lệnh gọi SaltAPI tới salt.utils.thin.gen_thin().
  • CVE-2020-35662 - Thiếu xác minh chứng chỉ SSL trong cấu hình mặc định.
  • CVE-2021-3144 - Khả năng sử dụng mã thông báo xác thực eauth sau khi chúng hết hạn.
  • CVE-2020-28972 - Mã này không kiểm tra chứng chỉ SSL/TLS của máy chủ, điều này cho phép các cuộc tấn công MITM.

Nguồn: opennet.ru

Thêm một lời nhận xét