SaltStack Salt 项目修复 Minion 权限提升漏洞
Salt项目修复了一个权限提升漏洞,此漏洞影响了SaltStack Salt minions,该minions可以在更广泛的利用链中使用。
CVE-2020-28243 漏洞被描述为影响SaltStack Salt minions的权限提升漏洞,它允许“无特权的用户通过在进程名中注入命令来在任何未列入黑名单的目录中创建文件”。
该漏洞的严重等级为7.0,并影响3002.5之前的Salt版本。
SaltStack的Salt是一个开源项目和软件,专门用于自动化和基础架构管理。
11月,Immersive Labs的安全研究员Matthew Rollings使用Python应用程序安全扫描程序Bandit对工具进行了扫描,结果发现了该漏洞。
Salt包含一个主系统和minions,其中的minions有助于发送给该主机的命令,并且两者通常都以root身份运行。 当主系统召唤一个名为restartcheck的进程时,Rollings在小兵中发现了一个命令注入漏洞。如果攻击者使用精心制作的进程名称,并允许本地用户提升其在root用户上的特权,则只要他们能够在非禁止目录中的奴才上创建文件,就可以触发利用漏洞。
通过进一步的调查,研究人员指出,也有可能执行容器转义,包括执行“在容器内以root身份在主机上执行命令”的利用。
此外,Rollings说,该漏洞“可能由没有本地外壳程序访问权限的攻击者执行,并且在某些情况下,远程用户可以影响进程名称。” 但是,这种攻击形式被认为“不太可能”,并且可能难以触发。
Salt Project在2月的安全版本中解决了该漏洞 。该小组还修补了其他有影响力的漏洞,包括CVE-2021-3197,这是Salt-API的SSH客户端中的外壳注入漏洞;CVE-2021-25281是一个eAuth安全问题,它可能允许远程攻击者在主服务器上运行任何Wheel模块,而CVE-2021-25283则是防止服务器端模板注入攻击的失败。
