Domov      Nastavenia 
RSS English Slovensky

Aktuálne
Zahraničné zdroje
Nahlásené incidenty
1.1.2019 - 31.12.2019
 

Graf

Spoločnosť SaltStack opravila kritické zraniteľnosti v softvéri Salt

13.05.2020
Spoločnosť SaltStack vydala aktualizáciu, ktorá sa zameriava na opravu kritických zraniteľností ovplyvňujúcich verzie Salt staršie ako 2019.2.4 a 3000.2. Vzdialený útočník by tieto zraniteľnosti mohol zneužiť okrem iného na prevzatie kontroly nad postihnutým systémom. Niekoľko dní po vydaní varovaní sa útočníkom podarilo zneužiť tieto zraniteľnosti a napadnúť dve organizácie využívajúce technológiu SaltStack.

 

Dôsledky

  • Prevzatie kontroly nad zraniteľným systémom
  • Prístup autentifikovaných používateľov k ľubovoľným adresárom
  • Načítanie používateľských tokenov a spúšťanie ľubovoľných príkazov

Opis činnosti
CVE-2020-11651, CVE-2020-11652

Spoločnosť SaltStack vydala opravu dvoch kritických zraniteľností ovplyvňujúcich verzie Salt 2019.2.3 a 3000.1 a staršie. Okrem iného umožňujú vzdialeným útočníkom prevziať kontrolu nad zraniteľným systémom. Niekoľko dní po vydaní varovaní sa útočníkom podarilo zneužiť tieto zraniteľnosti a preniknúť do systémov organizácie LineageOS, vyvíjajúcej voľne prístupný operačný systém na báze Android, a neziskovej organizácie Ghost vyvíjajúcej blogovací softvér. Obe organizácie využívajú technológiu SaltStack, pričom nové zraniteľnosti nestihli odstrániť. CVE-2020-11651 Trieda ClearFuncs master procesu Salt nesprávne vyhodnocuje volania metód. To umožňuje vzdialenému užívateľovi prístup k niektorým metódam bez autentifikácie. Tieto metódy je možné použiť na získanie používateľských tokenov Salt master procesu a/alebo na spustenie ľubovoľných príkazov na jemu podriadených procesoch. CVE-2020-11652 Trieda ClearFuncs master procesu Salt umožňuje prístup k niekoľkým metódam, ktoré nesprávne ošetrujú cesty. Tieto metódy umožňujú autentifikovaným používateľom prístup k ľubovoľným adresárom.

Zraniteľné systémy
Salt Master verzie 2019.2.3 a skoršie
Salt Master verzie 3000.1 a skoršie

Závažnosť zraniteľnosti
Vysoká

Možné škody
Únik informácii Vzdialené vykonávanie kódu

Odporúčania
SaltStack svojím používateľom odporúča:

  • aktualizovať Salt Master na vydania 2019.2.4 alebo 3000.2
  • obmedziť používateľský prístup do Salt Master systému
  • používať kľúče SSH zabezpečené prístupovou frázou na získanie prístupu do Salt Master systému
  • používať VPN na obmedzenie priameho prístupu k systému z internetu
  • pravidelne aktualizovať systém
  • používať prísne pravidlá brány firewall

Odkazy
https://www.us-cert.gov/ncas/current-activity/2020/05/01/saltstack-patches-critical-vulnerabilities-salt
https://community.saltstack.com/blog/critical-vulnerabilities-update-cve-2020-11651-and-cve-2020-11652/
https://docs.saltstack.com/en/latest/topics/hardening.html#general-hardening-tip
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11651
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11652
https://www.cyberscoop.com/salt-stack-vulnerability-lineage-remote-code



<< zoznam oznámení