GLSA-202310-22: Salt:多個弱點

critical Nessus Plugin ID 184073

語系:

說明

遠端主機受到 GLSA-202310-22 中所述的弱點影響 (Salt:多個弱點)

- 在 3002.5 之前版本的 SaltStack Salt 中發現了一個問題。Minion 的 restartcheck 容易受到藉由特別構建的程序名稱發動的命令插入攻擊。使用者只要能夠在 minion 上未列入黑名單的目錄中建立檔案,即可在本機提升權限。(CVE-2020-28243)

- 在 SaltStack Salt 3002.5 之前版本中,對 VMware vCenter、vsphere 和 esxi 伺服器進行驗證 (在 vmware.py 檔案中) 時,並未一律驗證 SSL/TLS 憑證。(CVE-2020-28972)

- 在 SaltStack Salt 3002.5 之前版本中,對使用特定模組的服務進行驗證時,並未一律驗證 SSL 憑證。(CVE-2020-35662)

- 在 SaltStack Salt 3002.5 之前版本中,eauth 權杖到期後仍可使用一次。(它們可用於對 salt 主控端或被控端執行命令。)(CVE-2021-3144)

- 在 3002.5 之前版本的 SaltStack Salt 中發現了一個問題。因為對單引號和雙引號的處理方式不同,向 Salt API 傳送特別建構的 Web 要求可導致 salt.utils.thin.gen_thin() 命令插入弱點,這與 salt/utils/thin.py 有關。(CVE-2021-3148)

- 在 3002.5 之前版本的 SaltStack Salt 中發現了一個問題。- Salt-API 的 SSH 用戶端容易受到 shell 插入弱點影響,藉由在參數中加入 ProxyCommand 或透過 API 要求中提供的 ssh_options 可觸發此攻擊。
(CVE-2021-3197)

- 在 3003.3 之前版本的 SaltStack Salt 中發現了一個問題。擁有來源和 source_hash URL 控制權的使用者可以在 salt minion 上以 root 身分取得完整的檔案系統存取權限。(CVE-2021-21996)

- 在 SaltStack Salt 3002.5 之前版本中發現一個問題,salt-api 不接受 wheel_async 用戶端的驗證認證。因此,攻擊者可從遠端執行主控端上的任何 Wheel 模組。
(CVE-2021-25281)

- 在 SaltStack Salt 3002.5 之前版本中發現一個問題。salt.wheel.pil_roots.write 方法容易受到目錄遊走弱點影響。(CVE-2021-25282)

- 在 SaltStack Salt 3002.5 之前版本中發現一個問題。jinja 轉譯器無法防範伺服器端範本插入攻擊。(CVE-2021-25283)

- 在 SaltStack Salt 3002.5 之前版本中發現一個問題。 salt.modules.cmdmod 可將認證記錄到資訊或錯誤記錄層級。(CVE-2021-25284)

- 在 SaltStack Salt 2016.9 至 3002.6 中,snapper 模組中存在一個命令插入弱點,允許在 minion 上進行本機權限提升。攻擊會要求使用由 snapper 備份的路徑名稱建立一個檔案,且主機會呼叫 snapper.diff 函數 (不安全地執行 popen)。(CVE-2021-31607)

- 在 3002.8、3003.4、3004.1 之前版本的 SaltStack Salt 中發現了一個問題。Salt Master 未使用 Minion 的公開金鑰簽署 pillow 資料,這可導致攻擊者取代任意 Pillar 資料。(CVE-2022-22934)

- 在 3002.8、3003.4、3004.1 之前版本的 SaltStack Salt 中發現了一個問題。MiTM 攻擊者可透過模擬主機,利用從屬驗證拒絕服務強制從屬處理程序停止。(CVE-2022-22935)

- 在 3002.8、3003.4、3004.1 之前版本的 SaltStack Salt 中發現了一個問題。工作發布和檔案伺服器回覆容易受到重播攻擊,這可導致攻擊者重播工作發布,進而造成 Minion 執行舊工作。也可導致檔案伺服器回覆重播。在某些狀況下,具有充分權限的特製攻擊者可取得從屬的 root 存取權。(CVE-2022-22936)

- 在 3002.8、3003.4、3004.1 之前版本的 SaltStack Salt 中發現了一個問題。- 當使用 publisher_acl 設定為 Master-of-Master 時,如果在 publisher_acl 中設定的使用者以任何連接到 Syndic 的 minion 為目標,Salt Master 會錯誤地將所有有效目標解譯為有效,進而允許已設定的使用者以任何 minion 為目標使用已設定的命令連線至 Syndic。這需要 syndic 主機結合 Master-of-Masters 上設定的 publisher_acl,進而允許 publisher_acl 中指定的使用者繞過權限,將經授權的命令發佈至任何已設定的從屬。(CVE-2022-22941)

- 在 3002.9、3003.5、3004.2 之前版本的 SaltStack Salt 中發現了一個問題。PAM auth 無法拒絕鎖定帳戶,這會允許先前經授權且其帳戶已鎖定的使用者在其帳戶鎖定時仍能執行 Salt 命令。此問題會影響具有工作階段的本機殼層帳戶,以及透過 PAM eauth 進行驗證的 salt-api 使用者。(CVE-2022-22967)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

所有 Salt 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=app-admin/salt-3004.2

另請參閱

https://security.gentoo.org/glsa/202310-22

https://bugs.gentoo.org/show_bug.cgi?id=767919

https://bugs.gentoo.org/show_bug.cgi?id=812440

https://bugs.gentoo.org/show_bug.cgi?id=836365

https://bugs.gentoo.org/show_bug.cgi?id=855962

Plugin 詳細資訊

嚴重性: Critical

ID: 184073

檔案名稱: gentoo_GLSA-202310-22.nasl

版本: 1.1

類型: local

已發布: 2023/10/31

已更新: 2023/11/1

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.2

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2021-3197

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:gentoo:linux:salt, cpe:/o:gentoo:linux

必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/10/31

弱點發布日期: 2021/2/27

可惡意利用

Metasploit (SaltStack Salt API Unauthenticated RCE through wheel_async client)

參考資訊

CVE: CVE-2020-28243, CVE-2020-28972, CVE-2020-35662, CVE-2021-21996, CVE-2021-25281, CVE-2021-25282, CVE-2021-25283, CVE-2021-25284, CVE-2021-3144, CVE-2021-3148, CVE-2021-31607, CVE-2021-3197, CVE-2022-22934, CVE-2022-22935, CVE-2022-22936, CVE-2022-22941, CVE-2022-22967