چاپ        ارسال به دوست

‫ تاثیرگذاری آسیب‌پذیری اجرای کد از راه دور SALTSTACK بر هزاران پایگاه داده و محیط‌های ابری

«چارچوب مدیریت Salt» که توسط SaltStack توسعه‌یافته است، یک ابزار پیکربندی‌ست که برای نظارت و به‌روزرسانی سرورها در مراکزداده و محیط‌های ابری مورد استفاده قرار می‌گیرد.

چندین آسیب‌پذیری مهم در Salt به مهاجمان اجازه می‌دهد تا توکن‌های کاربر را از Saltmaster بازیابی کنند یا دستورات دلخواه خود را بر روی Salt minion اجرا کنند.

آسیب‌پذیری‌های Salt در SaltStack

محققان امنیتی F-Secure این آسیب‌پذیری را در نسخه های ۲۰۱۹.۲.۴ و ۳۰۰۰ کشف کردند.

این آسیب‌پذیری‌ها به یک مهاجم از راه دور که به سرور درخواست متصل شده‌است، اجازه می دهد همه مکانیسم‌های احراز هویت را دور بزند، پیام‌های کنترل دلخواهش را منتشر کند و در نتیجه هر فایلی را در هر مکانی از سیستم‌فایل اصلی، بخواند و بنویسد.

مهاجمان همچنین می‌توانند کلیدهای مخفی را به سرقت برده و به عنوان کاربر master احراز هویت کنند که این امر منجر به "دسترسی روت اجرای فرمان از راه دور بر روی mininon اصلی و تمام موارد متصل به آن می‌شود ."

CVE-۲۰۲۰-۱۱۶۵۱- در دسته‌ی ClearFuncs باقی‌‌مانده، به درستی درخواست‌های روش را تأیید نمی‌کند و به مهاجمان اجازه می‌دهد تا توکن‌های کاربر را بازیابی کنند.

CVE-۲۰۲۰-۱۱۶۵۲ - با توجه به آزاد‌سازی نامناسب، دسترسی به برخی از روش‌ها را امکان‌پذیر کرده و مهاجم را قادر می‌سازد امکان دسترسی به دایرکتوری دلخواه برای کاربران معتبر را داشته باشد.

طبق اسکن انجام شده توسط F-Secure بیش از ۶۰۰۰ نمونه از این سرویس در معرض اینترنت عمومی قرار گرفته‌اند و در این خصوص گفته‌اند:

"ما انتظار داریم که هر هکر توانا و ماهری بتواند در کمتر از ۲۴ ساعت از این موارد اکسپلویت‌های ۱۰۰% مطمئنی را ایجاد کند. بنابراین به‌دلیل قابلیت‌اطمینان‌ بالا و سادگی در این بهره‌برداری، F-Secure کد بهره‌برداری را ارائه نخواهد داد. "

این آسیب‌پذیری‌ها به SaltStack گزارش و در نسخه‌ی ۳۰۰۰.۲ کنونی وصله شده‌اند .به کاربران توصیه می‌شود به‌روزرسانی به آخرین نسخه را اعمال کنند.

منبع: https://cert.ir/news/13027


دسته‌ها: آسیب‌پذیری‌ها


١٤:٠٠ - سه شنبه ٢٣ ارديبهشت ١٣٩٩    /    شماره : ٢٥٥٧٤    /    تعداد نمایش : ٦٤



خروج