SaltStack配置管理系統中的危險漏洞

新版本的集中式設定管理系統SaltStack 3002.5、3001.6和3000.8修正了一個漏洞(CVE-2020-28243),該漏洞允許主機的非特權本機使用者在系統中升級權限。該問題是由用於從中央伺服器接收命令的 salt-minion 處理程序中的錯誤引起的。該漏洞於 XNUMX 月被發現,但目前才修復。

當執行“restartcheck”操作時,可以透過處理進程名稱來取代任意命令。特別是,對包存在的請求是透過啟動包管理器並傳遞從進程名稱派生的參數來執行的。套件管理器是透過在 shell 啟動模式下呼叫 popen 函數來啟動的,但不轉義特殊字元。透過更改進程名稱並使用“;”等符號和“|”您可以組織程式碼的執行。

除了提到的問題之外,SaltStack 3002.5 還修復了另外 9 個漏洞:

  • CVE-2021-25281 - 由於缺乏適當的權限驗證,遠端攻擊者可以透過存取 SaltAPI 啟動控制主伺服器一側的任何 Wheel 模組,並危害整個基礎設施。
  • CVE-2021-3197 是 minion 的 SSH 模組中的一個問題,允許透過使用「ProxyCommand」設定的參數來取代或透過 API 傳遞 ssh_options 來執行任意 shell 命令。
  • CVE-2021-25282 對wheel_async 的未經授權存取允許呼叫SaltAPI 來覆蓋基目錄之外的檔案並在系統上執行任意程式碼。
  • CVE-2021-25283 SaltAPI 中的wheel.pillar_roots.write 處理程序中的基底目錄越界漏洞允許將任意模板新增至jinja 渲染器。
  • CVE-2021-25284 – 透過 webutils 設定的密碼以明文形式儲存在 /var/log/salt/minion 日誌中。
  • CVE-2021-3148 - 可能透過 SaltAPI 呼叫 salt.utils.thin.gen_thin() 進行指令取代。
  • CVE-2020-35662 - 預設設定中缺少 SSL 憑證驗證。
  • CVE-2021-3144 - 可以在 auth 驗證令牌過期後使用它們。
  • CVE-2020-28972 - 程式碼未檢查伺服器的 SSL/TLS 證書,從而允許 MITM 攻擊。

來源: opennet.ru

添加評論