聚焦源代码安全,网罗国内外最新资讯!
编译:奇安信代码卫士团队
用于数据中心和云服务器中的开源管理框架 SaltStack Salt 的开发人员警告用户称从中发现两个严重的远程代码执行漏洞,督促用户更新版本。多家服务器受影响。
F-Secure 公司的研究人员在上周四发现了这两个漏洞(CVE-2020-11651 和 CVE-2020-11652),由于它们被评估为“严重”级别,因此研究人员决定不发布任何 PoC代码,“我们预计有能力的黑客将能够在24小时内创建100%可靠的 exploit。由于利用的可靠性和简化性,F-Secure 将不会提供 PoC 代码,否则将损害修复速度缓慢的用户。”
影响版本
这些漏洞存在于早于 2019.2.4 和 3000.2版本的 SaltStack Salt 版本。
运行 Salt 的服务器具有一个连接至 master软件程序的minion API 代理。minion服务器的状态报告被发送至master节点,从而能够发布更新信息如可向任何所管理服务器推出的配置更改。它们使用的通信协议是 ZeroMQ,其中两个实例 “request” 和 “publish” 服务器遭暴露。
严重漏洞
第一个漏洞 CVE-2020-11651 是一个认证绕过漏洞,而第二个 CVE-2020-11652 是一个目录遍历漏洞。CVE-2020-11651 由 ClearFuncs 类引发,暴露了 _send_pub() 和 _prep_auth_info() 方法。可发送信息触发minion运行任意命令,同时提取根密钥调用master服务器上的管理员命令。研究人员指出,“这种非故意的暴露使得远程未认证攻击者具有对 Salt master的相当于根的访问权限。”
CVE-2020-11652 和 Salt wheel 模块有关,该模块包含具体目录路径下的读写命令。清洁失败会使攻击者重写路径元素,而 ClearFunc 类漏洞还可暴露令牌抓取类。
结合使用这两种漏洞可导致攻击者连接请求服务器端口,绕过认证检查并发布任意信息并访问master服务器的完整文件系统,以根身份窃取用于认证master服务器的密钥并在master系统以及所有连接至该框架的所有minion。
3月16日,SaltStack 开发人员获悉这两个漏洞。SaltStack 解决问题后,F-Secure 扫描了面向互联网的实例,结果发现6000多种潜在的易受攻击的系统的案例。
4月23日,开发人员向社区成员宣布将发布补丁并督促用户确保 Salt master未被泄露到互联网。4月29日,开发人员发布版本 2019.2.4 和 3000.2 修复了这两个漏洞。
多家服务器受影响
LineageOS 团队表示,操作系统的源代码不受影响,而由于另外一个问题在4月30日起就被暂停的任何操作系统版本也不受影响。用于认证官方操作系统发行版本的签名密钥也不受影响,因为这些主机独立于 LineageOS 主基础设施而进行存储。该团队表示在攻击造成损害之前发现了端倪并修复服务器。LineageOS 团队已拿下所有服务器以开展调查并修复易受攻击的服务器。这是自去年以来发生的第二次重大操作系统事件。2019年7月,黑客攻陷了 Cannonical 的 GitHub 账户,不过 Ubuntu 源代码也未受影响。
开源发布平台 Ghost 在网站的状态页表示攻击者设法正在5月3日获得对其基础设施的访问权限。Ghost (Pro) 网站和 Ghost.org 票据服务受影响,不过信用卡信息不受影响。该公司表示攻击者的目的是滥用服务器运行挖矿恶意软件。
证书颁发机构 DigiCert 表示,攻击者利用 Salt 漏洞攻陷了用于签名 SCTs(已签名的证书时间戳)的CT(证书透明度)Log 2的密钥。该公司表示运行在其它基础设施上的 CT 日志并不受影响,受攻陷的密钥可能并未用于签名 SCTs,因为攻击者似乎并未意识到他们获得了这些密钥。
推荐阅读
谷歌披露影响多个苹果操作系统的零点击Image I/O 漏洞和开源库 OpenEXR漏洞
奇安信开源卫士率先通过可信开源治理工具评估
每 1000 行代码有 14 个安全缺陷,开源软件的安全令人堪忧
原文链接
https://www.zdnet.com/article/saltstack-salt-critical-bugs-allow-data-center-cloud-server-hijacking-as-root/
https://www.securityweek.com/recent-salt-vulnerabilities-exploited-hack-lineageos-ghost-digicert-servers
https://www.zdnet.com/article/hackers-breach-lineageos-servers-via-unpatched-vulnerability/
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。
点个 “在看” ,加油鸭~