تاثیرگذاری آسیبپذیری اجرای کد از راه دور SALTSTACK بر هزاران پایگاه داده و محیطهای ابری
«چارچوب مدیریت Salt» که توسط #SaltStack توسعهیافته است، یک ابزار پیکربندیست که برای نظارت و بهروزرسانی سرورها در مراکزداده و محیطهای ابری مورد استفاده قرار میگیرد. چندین آسیبپذیری مهم در Salt به مهاجمان اجازه میدهد تا توکنهای کاربر را از Saltmaster بازیابی کنند یا دستورات دلخواه خود را بر روی Salt minion اجرا کنند. آسیبپذیریهای Salt در SaltStack محققان امنیتی F-Secure این آسیبپذیری را در نسخه های 2019.2.4 و 3000 کشف کردند. این آسیبپذیریها به یک مهاجم از راه دور که به سرور درخواست متصل شدهاست، اجازه می دهد همه مکانیسمهای احراز هویت را دور بزند، پیامهای کنترل دلخواهش را منتشر کند و در نتیجه هر فایلی را در هر مکانی از سیستمفایل اصلی، بخواند و بنویسد. مهاجمان همچنین میتوانند کلیدهای مخفی را به سرقت برده و به عنوان کاربر master احراز هویت کنند که این امر منجر به "دسترسی روت اجرای فرمان از راه دور بر روی mininon اصلی و تمام موارد متصل به آن میشود ." CVE-2020-11651- در دستهی ClearFuncs باقیمانده، به درستی درخواستهای روش را تأیید نمیکند و به مهاجمان اجازه میدهد تا توکنهای کاربر را بازیابی کنند. CVE-2020-11652 - با توجه به آزادسازی نامناسب، دسترسی به برخی از روشها را امکانپذیر کرده و مهاجم را قادر میسازد امکان دسترسی به دایرکتوری دلخواه برای کاربران معتبر را داشته باشد. طبق اسکن انجام شده توسط F-Secure بیش از 6000 نمونه از این سرویس در معرض اینترنت عمومی قرار گرفتهاند و در این خصوص گفتهاند: "ما انتظار داریم که هر هکر توانا و ماهری بتواند در کمتر از 24 ساعت از این موارد اکسپلویتهای 100% مطمئنی را ایجاد کند. بنابراین بهدلیل قابلیتاطمینان بالا و سادگی در این بهرهبرداری، F-Secure کد بهرهبرداری را ارائه نخواهد داد. " این آسیبپذیریها به SaltStack گزارش و در نسخهی 3000.2 کنونی وصله شدهاند .به کاربران توصیه میشود بهروزرسانی به آخرین نسخه را اعمال کنند. گردآوری: آزين زارعي