Debian DSA-5011-1:salt - 安全性更新

critical Nessus Plugin ID 155634

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 10/11 主機上安裝的多個套件受到 dsa-5011 公告中提及的多個弱點影響。

- 在 3002.5 之前版本的 SaltStack Salt 中發現了一個問題。Minion 的 restartcheck 容易受到藉由特別構建的程序名稱發動的命令插入攻擊。使用者只要能夠在 minion 上未列入黑名單的目錄中建立檔案,即可在本機提升權限。(CVE-2020-28243)

- 在 SaltStack Salt 3002.5 之前版本中,對 VMware vCenter、vsphere 和 esxi 伺服器進行驗證 (在 vmware.py 檔案中) 時,並未一律驗證 SSL/TLS 憑證。(CVE-2020-28972)

- 在 SaltStack Salt 3002.5 之前版本中,對使用特定模組的服務進行驗證時,並未一律驗證 SSL 憑證。(CVE-2020-35662)

- 在 3003.3 之前版本的 SaltStack Salt 中發現了一個問題。擁有來源和 source_hash URL 控制權的使用者可以在 salt minion 上以 root 身分取得完整的檔案系統存取權限。(CVE-2021-21996)

- 在 SaltStack Salt 3002.5 之前版本中發現一個問題,salt-api 不接受 wheel_async 用戶端的驗證認證。因此,攻擊者可從遠端執行主控端上的任何 Wheel 模組。
(CVE-2021-25281)

- 在 SaltStack Salt 3002.5 之前版本中發現一個問題。salt.wheel.pil_roots.write 方法容易受到目錄遊走弱點影響。(CVE-2021-25282)

- 在 SaltStack Salt 3002.5 之前版本中發現一個問題。jinja 轉譯器無法防範伺服器端範本插入攻擊。(CVE-2021-25283)

- 在 SaltStack Salt 3002.5 之前版本中發現一個問題。 salt.modules.cmdmod 可將認證記錄到資訊或錯誤記錄層級。(CVE-2021-25284)

- 在 SaltStack Salt 3002.5 之前版本中,eauth 權杖到期後仍可使用一次。(它們可用於對 salt 主控端或被控端執行命令。)(CVE-2021-3144)

- 在 3002.5 之前版本的 SaltStack Salt 中發現了一個問題。因為對單引號和雙引號的處理方式不同,向 Salt API 傳送特別建構的 Web 要求可導致 salt.utils.thin.gen_thin() 命令插入弱點,這與 salt/utils/thin.py 有關。(CVE-2021-3148)

- 在 SaltStack Salt 2016.9 至 3002.6 中,snapper 模組中存在一個命令插入弱點,允許在 minion 上進行本機權限提升。攻擊會要求使用由 snapper 備份的路徑名稱建立一個檔案,且主機會呼叫 snapper.diff 函數 (不安全地執行 popen)。(CVE-2021-31607)

- 在 3002.5 之前版本的 SaltStack Salt 中發現了一個問題。- Salt-API 的 SSH 用戶端容易受到 shell 插入弱點影響,藉由在參數中加入 ProxyCommand 或透過 API 要求中提供的 ssh_options 可觸發此攻擊。
(CVE-2021-3197)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 salt 套件。

針對穩定的發行版本 (bullseye),此問題已在 3002.6+dfsg1-4+deb11u1 版本中修正。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2021-3197

https://packages.debian.org/source/buster/salt

https://packages.debian.org/source/bullseye/salt

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=983632

https://security-tracker.debian.org/tracker/source-package/salt

https://www.debian.org/security/2021/dsa-5011

https://security-tracker.debian.org/tracker/CVE-2020-28243

https://security-tracker.debian.org/tracker/CVE-2020-28972

https://security-tracker.debian.org/tracker/CVE-2020-35662

https://security-tracker.debian.org/tracker/CVE-2021-21996

https://security-tracker.debian.org/tracker/CVE-2021-25281

https://security-tracker.debian.org/tracker/CVE-2021-25282

https://security-tracker.debian.org/tracker/CVE-2021-25283

https://security-tracker.debian.org/tracker/CVE-2021-25284

https://security-tracker.debian.org/tracker/CVE-2021-3144

https://security-tracker.debian.org/tracker/CVE-2021-3148

https://security-tracker.debian.org/tracker/CVE-2021-31607

Plugin 詳細資訊

嚴重性: Critical

ID: 155634

檔案名稱: debian_DSA-5011.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2021/11/19

已更新: 2022/4/1

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.2

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2021-3197

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:salt-api, p-cpe:/a:debian:debian_linux:salt-cloud, p-cpe:/a:debian:debian_linux:salt-common, p-cpe:/a:debian:debian_linux:salt-doc, p-cpe:/a:debian:debian_linux:salt-master, p-cpe:/a:debian:debian_linux:salt-minion, p-cpe:/a:debian:debian_linux:salt-proxy, p-cpe:/a:debian:debian_linux:salt-ssh, p-cpe:/a:debian:debian_linux:salt-syndic, cpe:/o:debian:debian_linux:10.0, cpe:/o:debian:debian_linux:11.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/11/19

弱點發布日期: 2021/2/27

可惡意利用

Metasploit (SaltStack Salt API Unauthenticated RCE through wheel_async client)

參考資訊

CVE: CVE-2020-28243, CVE-2020-28972, CVE-2020-35662, CVE-2021-21996, CVE-2021-25281, CVE-2021-25282, CVE-2021-25283, CVE-2021-25284, CVE-2021-3144, CVE-2021-3148, CVE-2021-31607, CVE-2021-3197

IAVA: 2021-A-0112-S, 2021-A-0524-S