SaltStack配置管理系统中的危险漏洞

新版本的集中式配置管理系统SaltStack 3002.5、3001.6和3000.8修复了一个漏洞(CVE-2020-28243),该漏洞允许主机的非特权本地用户在系统中升级权限。 该问题是由用于从中央服务器接收命令的 salt-minion 处理程序中的错误引起的。 该漏洞于 XNUMX 月被发现,但目前才得到修复。

执行“restartcheck”操作时,可以通过处理进程名称来替换任意命令。 特别是,对包存在的请求是通过启动包管理器并传递从进程名称派生的参数来执行的。 包管理器是通过在 shell 启动模式下调用 popen 函数来启动的,但不转义特殊字符。 通过更改进程名称并使用“;”等符号和“|” 您可以组织代码的执行。

除了提到的问题之外,SaltStack 3002.5 还修复了另外 9 个漏洞:

  • CVE-2021-25281 - 由于缺乏适当的权限验证,远程攻击者可以通过访问 SaltAPI 启动控制主服务器一侧的任何 Wheel 模块,并危害整个基础设施。
  • CVE-2021-3197 是 minion 的 SSH 模块中的一个问题,允许通过使用“ProxyCommand”设置的参数替换或通过 API 传递 ssh_options 来执行任意 shell 命令。
  • CVE-2021-25282 对wheel_async 的未经授权访问允许调用SaltAPI 来覆盖基目录之外的文件并在系统上执行任意代码。
  • CVE-2021-25283 SaltAPI 中的wheel.pillar_roots.write 处理程序中的基目录越界漏洞允许将任意模板添加到jinja 渲染器中。
  • CVE-2021-25284 – 通过 webutils 设置的密码以明文形式存储在 /var/log/salt/minion 日志中。
  • CVE-2021-3148 - 可能通过 SaltAPI 调用 salt.utils.thin.gen_thin() 进行命令替换。
  • CVE-2020-35662 - 默认配置中缺少 SSL 证书验证。
  • CVE-2021-3144 - 可以在 auth 身份验证令牌过期后使用它们。
  • CVE-2020-28972 - 代码未检查服务器的 SSL/TLS 证书,从而允许 MITM 攻击。

来源: opennet.ru

添加评论