SaltStack Salt 开源管理框架修复2个严重漏洞,多款开源产品等受影响

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队

用于数据中心和云服务器中的开源管理框架 SaltStack Salt 的开发人员警告用户称从中发现两个严重的远程代码执行漏洞,督促用户更新版本。多家服务器受影响。



F-Secure 公司的研究人员在上周四发现了这两个漏洞(CVE-2020-11651 和 CVE-2020-11652),由于它们被评估为“严重”级别,因此研究人员决定不发布任何 PoC代码,“我们预计有能力的黑客将能够在24小时内创建100%可靠的 exploit。由于利用的可靠性和简化性,F-Secure 将不会提供 PoC 代码,否则将损害修复速度缓慢的用户。”

影响版本

这些漏洞存在于早于 2019.2.4 和 3000.2版本的 SaltStack Salt 版本。

运行 Salt 的服务器具有一个连接至 master软件程序的minion API 代理。minion服务器的状态报告被发送至master节点,从而能够发布更新信息如可向任何所管理服务器推出的配置更改。它们使用的通信协议是 ZeroMQ,其中两个实例 “request” 和 “publish” 服务器遭暴露。

严重漏洞

第一个漏洞 CVE-2020-11651 是一个认证绕过漏洞,而第二个 CVE-2020-11652 是一个目录遍历漏洞。CVE-2020-11651 由 ClearFuncs 类引发,暴露了 _send_pub() 和 _prep_auth_info() 方法。可发送信息触发minion运行任意命令,同时提取根密钥调用master服务器上的管理员命令。研究人员指出,“这种非故意的暴露使得远程未认证攻击者具有对 Salt master的相当于根的访问权限。”

CVE-2020-11652 和 Salt wheel 模块有关,该模块包含具体目录路径下的读写命令。清洁失败会使攻击者重写路径元素,而 ClearFunc 类漏洞还可暴露令牌抓取类。

结合使用这两种漏洞可导致攻击者连接请求服务器端口,绕过认证检查并发布任意信息并访问master服务器的完整文件系统,以根身份窃取用于认证master服务器的密钥并在master系统以及所有连接至该框架的所有minion。

3月16日,SaltStack 开发人员获悉这两个漏洞。SaltStack 解决问题后,F-Secure 扫描了面向互联网的实例,结果发现6000多种潜在的易受攻击的系统的案例。

4月23日,开发人员向社区成员宣布将发布补丁并督促用户确保 Salt master未被泄露到互联网。4月29日,开发人员发布版本 2019.2.4 和 3000.2 修复了这两个漏洞。

多家服务器受影响

LineageOS 团队表示,操作系统的源代码不受影响,而由于另外一个问题在4月30日起就被暂停的任何操作系统版本也不受影响。用于认证官方操作系统发行版本的签名密钥也不受影响,因为这些主机独立于 LineageOS 主基础设施而进行存储。该团队表示在攻击造成损害之前发现了端倪并修复服务器。LineageOS 团队已拿下所有服务器以开展调查并修复易受攻击的服务器。这是自去年以来发生的第二次重大操作系统事件。2019年7月,黑客攻陷了 Cannonical 的 GitHub 账户,不过 Ubuntu 源代码也未受影响。

开源发布平台 Ghost 在网站的状态页表示攻击者设法正在5月3日获得对其基础设施的访问权限。Ghost (Pro) 网站和 Ghost.org 票据服务受影响,不过信用卡信息不受影响。该公司表示攻击者的目的是滥用服务器运行挖矿恶意软件。

证书颁发机构 DigiCert 表示,攻击者利用 Salt 漏洞攻陷了用于签名 SCTs(已签名的证书时间戳)的CT(证书透明度)Log 2的密钥。该公司表示运行在其它基础设施上的 CT 日志并不受影响,受攻陷的密钥可能并未用于签名 SCTs,因为攻击者似乎并未意识到他们获得了这些密钥。

推荐阅读

谷歌披露影响多个苹果操作系统的零点击Image I/O 漏洞和开源库 OpenEXR漏洞

奇安信开源卫士率先通过可信开源治理工具评估

每 1000 行代码有 14 个安全缺陷,开源软件的安全令人堪忧

原文链接

https://www.zdnet.com/article/saltstack-salt-critical-bugs-allow-data-center-cloud-server-hijacking-as-root/

https://www.securityweek.com/recent-salt-vulnerabilities-exploited-hack-lineageos-ghost-digicert-servers

https://www.zdnet.com/article/hackers-breach-lineageos-servers-via-unpatched-vulnerability/

题图:Pixabay License

本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    点个 “在看” ,加油鸭~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值