SaltStack Salt 項目修復 Minion 權限提升漏洞
Salt項目修復了一個權限提升漏洞,此漏洞影響了SaltStack Salt minions,該minions可以在更廣泛的利用鏈中使用。
CVE-2020-28243 漏洞被描述為影響SaltStack Salt minions的權限提升漏洞,它允許“無特權的用戶通過在進程名中注入命令來在任何未列入黑名單的目錄中創建文件”。
該漏洞的嚴重等級為7.0,并影響3002.5之前的Salt版本。
SaltStack的Salt是一個開源項目和軟件,專門用于自動化和基礎架構管理。
11月,Immersive Labs的安全研究員Matthew Rollings使用Python應用程序安全掃描程序Bandit對工具進行了掃描,結果發現了該漏洞。
Salt包含一個主系統和minions,其中的minions有助于發送給該主機的命令,并且兩者通常都以root身份運行。 當主系統召喚一個名為restartcheck的進程時,Rollings在小兵中發現了一個命令注入漏洞。如果攻擊者使用精心制作的進程名稱,并允許本地用戶提升其在root用戶上的特權,則只要他們能夠在非禁止目錄中的奴才上創建文件,就可以觸發利用漏洞。
通過進一步的調查,研究人員指出,也有可能執行容器轉義,包括執行“在容器內以root身份在主機上執行命令”的利用。
此外,Rollings說,該漏洞“可能由沒有本地外殼程序訪問權限的攻擊者執行,并且在某些情況下,遠程用戶可以影響進程名稱。” 但是,這種攻擊形式被認為“不太可能”,并且可能難以觸發。
Salt Project在2月的安全版本中解決了該漏洞 。該小組還修補了其他有影響力的漏洞,包括CVE-2021-3197,這是Salt-API的SSH客戶端中的外殼注入漏洞;CVE-2021-25281是一個eAuth安全問題,它可能允許遠程攻擊者在主服務器上運行任何Wheel模塊,而CVE-2021-25283則是防止服務器端模板注入攻擊的失敗。