تاثیرگذاری آسیب‌پذیری اجرای کد از راه دور SALTSTACK بر هزاران پایگاه داده و محیط‌های ابری

تاثیرگذاری آسیب‌پذیری اجرای کد از راه دور SALTSTACK بر هزاران پایگاه داده و محیط‌های ابری

«چارچوب مدیریت Salt» که توسط #SaltStack توسعه‌یافته است، یک ابزار پیکربندی‌ست که برای نظارت و به‌روزرسانی سرورها در مراکزداده و محیط‌های ابری مورد استفاده قرار می‌گیرد. چندین آسیب‌پذیری مهم در Salt به مهاجمان اجازه می‌دهد تا توکن‌های کاربر را از Saltmaster بازیابی کنند یا دستورات دلخواه خود را بر روی Salt minion اجرا کنند. آسیب‌پذیری‌های Salt در SaltStack محققان امنیتی F-Secure این آسیب‌پذیری را در نسخه های 2019.2.4 و 3000 کشف کردند. این آسیب‌پذیری‌ها به یک مهاجم از راه دور که به سرور درخواست متصل شده‌است، اجازه می دهد همه مکانیسم‌های احراز هویت را دور بزند، پیام‌های کنترل دلخواهش را منتشر کند و در نتیجه هر فایلی را در هر مکانی از سیستم‌فایل اصلی، بخواند و بنویسد. مهاجمان همچنین می‌توانند کلیدهای مخفی را به سرقت برده و به عنوان کاربر master احراز هویت کنند که این امر منجر به "دسترسی روت اجرای فرمان از راه دور بر روی mininon اصلی و تمام موارد متصل به آن می‌شود ." CVE-2020-11651- در دسته‌ی ClearFuncs باقی‌‌مانده، به درستی درخواست‌های روش را تأیید نمی‌کند و به مهاجمان اجازه می‌دهد تا توکن‌های کاربر را بازیابی کنند. CVE-2020-11652 - با توجه به آزاد‌سازی نامناسب، دسترسی به برخی از روش‌ها را امکان‌پذیر کرده و مهاجم را قادر می‌سازد امکان دسترسی به دایرکتوری دلخواه برای کاربران معتبر را داشته باشد. طبق اسکن انجام شده توسط F-Secure بیش از 6000 نمونه از این سرویس در معرض اینترنت عمومی قرار گرفته‌اند و در این خصوص گفته‌اند: "ما انتظار داریم که هر هکر توانا و ماهری بتواند در کمتر از 24 ساعت از این موارد اکسپلویت‌های 100% مطمئنی را ایجاد کند. بنابراین به‌دلیل قابلیت‌اطمینان‌ بالا و سادگی در این بهره‌برداری، F-Secure کد بهره‌برداری را ارائه نخواهد داد. " این آسیب‌پذیری‌ها به SaltStack گزارش و در نسخه‌ی 3000.2 کنونی وصله شده‌اند .به کاربران توصیه می‌شود به‌روزرسانی به آخرین نسخه را اعمال کنند. گردآوری: آزين زارعي