Експлойтът за ескалация на привилегии на миньони е коригиран в проекта SaltStack Salt

  • Oct 30, 2023

Грешката позволи на нападателите да извършват атаки за ескалация на привилегии в софтуера за автоматизация.

Проектът Salt коригира грешка при ескалиране на привилегии, засягаща миньоните на SaltStack Salt, които могат да бъдат използвани по време на по-широка верига за експлоатация.

Сигурност

  • 8 навика на много сигурни дистанционни работници
  • Как да намерите и премахнете шпионски софтуер от телефона си
  • Най-добрите VPN услуги: Как се сравняват топ 5?
  • Как да разберете дали сте замесени в нарушение на сигурността на данните -- и какво да направите след това

Уязвимостта, CVE-2020-28243, се описва като грешка при ескалиране на привилегии, засягаща миньоните на SaltStack Salt, позволяваща „ан непривилегирован потребител да създава файлове във всяка директория, която не е в черния списък, чрез инжектиране на команда в a име на процес." 

На грешката е дадена оценка на сериозност 7.0 и засяга версии на Salt преди 3002.5.

SaltStack's Сол е проект с отворен код и софтуер, предназначен за автоматизация и управление на инфраструктура.

През ноември изследователят по сигурността на Immersive Labs Матю Ролингс извърши сканиране на инструмента с помощта на Bandit, скенер за сигурност на приложението на Python, и в резултат се натъкна на грешката.

Salt включва основна система и миньони, от които последният улеснява командите, изпратени до главния, и двете често се изпълняват като root. Ролингс откри уязвимост при инжектиране на команда в миньоните, когато главната система извиква процес, наречен restartcheck. Експлойти могат да бъдат задействани, ако нападателите използват създадени имена на процеси, което позволява на местните потребители да ескалират техните привилегии на root -- стига да могат да създават файлове на миньон в незабранено указател.

С по-нататъшно разследване изследователят отбеляза, че може също да е възможно да се извършат бягства от контейнери, включително извършване на експлойта "в рамките на контейнер за получаване на изпълнение на команда като root на хоста машина."

В допълнение, Ролингс каза, че уязвимостта „може да бъде извършена от нападател без локален достъп до обвивката, [и] при определени обстоятелства, отдалечените потребители могат да повлияят на имената на процеси." Въпреки това, тази форма на атака се счита за "малко вероятна" и може да бъде трудна да се задейства.

Проектът Salt разреши уязвимостта през февруари съобщение за сигурност. Групата също така закърпи други силно въздействащи грешки, включително CVE-2021-3197, недостатък на инжектиране на обвивка в SSH клиента на Salt-API; CVE-2021-25281, проблем със сигурността на eAuth, който може да позволи на отдалечени нападатели да стартират всякакви колелни модули на главния и CVE-2021-25283, грешка при защита срещу инжектиране на шаблон от страна на сървъра атаки.

ZDNet се свърза с проекта Salt и ще актуализира, когато получим отговор.

Предишно и свързано покритие

  • Уязвимостите в сигурността на софтуера с отворен код съществуват повече от четири години преди да бъдат открити
  • Автоматизирано използване на критична уязвимост на SAP SolMan, открита в природата
  • Жител на Берлин в затвора за заплаха да бомбардира болница на NHS, освен ако не бъде платен откуп с биткойни

Имате съвет? Свържете се безопасно чрез WhatsApp | Сигнал на +447713 025 499 или на Keybase: charlie0