聚焦源代码安全,网罗国内外最新资讯!
编译:奇安信代码卫士团队
Salt Project 修复了影响 SaltStack Salt minions中的一个提权漏洞 (CVE-2020-28243)。该漏洞可导致“低权限用户通过进程名称中的命令注入,在任意非黑名单目录中创建文件”。
该漏洞的 CVSS 评分为7.0分,影响早于3002.5 之前的 Salt 版本。Salt 是一个开源项目和软件,旨在自动化和基础设施管理。
去年11月,Immersive Labs 公司的安全研究员 Matthew Rollings 通过 Python 应用安全扫描器 Bandit 偶然发现了该漏洞。
Salt 包含一个 master 系统和多个 minion,后者便于处理发送到 master 的命令,且二者均以 root 身份运行。研究员在 master 系统调用名为 “restartcheck” 进程时,发现了 minion 中的一个命令注入漏洞。攻击者使用构造的进程名称即可触发 exploit,可使本地用户将权限提升至 root,只要他们能在未被禁止的目录中的minion 上创建文件即可。
研究员进一步调查后发现还可能执行容器逃逸,包括 “在容器中以 root 身份在主机机器上执行命令”以执行 exploit。
另外,研究员表示,“无需本地 shell 访问权限,攻击者即可在某种情况下利用该漏洞,远程用户可影响这些进程名称。”然而,这种攻击形式被认为“不可能”发生,且难以触发。
Salt Project 在2月安全公告中修复了该漏洞,同时修复了其它漏洞,包括 CVE-2021-3197(Salt-API SSH 客户端中的 shell 注入缺陷)、CVE-2021-25281(eAuth 漏洞,可导致远程攻击者在 master 上运行任意 wheel 模块)以及 CVE-2021-25283(未能防御服务器端的模板注入攻击)。
漏洞详细分析可见:
https://www.immersivelabs.com/resources/blog/why-so-salty-local-privilege-escalation-on-saltstack-minions/
推荐阅读
详述SaltStack Salt 命令注入漏洞(CVE-2020-16846/25592)
有人利用两个SaltStack 漏洞攻击思科 VIRL-PE 基础设施
SaltStack Salt 开源管理框架修复2个严重漏洞,多款开源产品等受影响
原文链接
https://www.zdnet.com/article/minion-hijacking-flaw-patched-in-saltstack-salt-project/
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~