ترمیم دو آسیب‌پذیری حیاتی در Salt

کمیته رکن چهارم – در پی کشف دو آسیب‌پذیری حیاتی در Salt، توسعه‌دهندگان این بستر مدیریتی در هشداری از کاربران خواسته‌اند که نسبت به به‌روزرسانی آن اقدام کنند.

محققان شرکت F-Secure در ۱۱ اردیبهشت اقدام به انتشار جزییات این دو آسیب‌پذیری کردند. به این آسیب‌پذیری‌ها شناسه‌های CVE-۲۰۲۰-۱۱۶۵۱ و CVE-۲۰۲۰-۱۱۶۵۲ تخصیص داده شده‌است.

Salt پروژه‌ای کد باز (Open-source) از شرکت SaltStack است که معمولاً در مراکز داده و سرورهای ابری، استفاده می‌شود. شدت حساسیت آسیب‌پذیری‌های مذکور و سادگی بهره‌جویی (Exploit) از آنها به حدی است که F-Secure به‌دلیل نگرانی از مورد سوءاستفاده قرار گرفتن از انتشار عمومی نمونه اثبات‌گر (Proof-of-Concept) خودداری کرده‌است. گرچه محققان این شرکت گفته‌اند که هکرهای با دانش لازم در کمتر از ۲۴ ساعت قادر به ساخت بهره‌جوی آنها خواهندبود.

نسخ قبل از ۲۰۱۹,۲.۴ و ۳۰۰۰.۲ نرم‌افزار Salt از این آسیب‌پذیری‌ها تأثیر می‌پذیرند. در هر سرور Salt ابزاری با نام Minion اجرا می‌شود که با اتصال به یک سرور موسوم به Master، گزارش‌ها در خصوص وضعیت خود را به آن ارسال می‌کند. در پاسخ، Master نیز پیام‌های به‌روزرسانی نظیر تغییرات تنظیمات را به سرورهای تحت مدیریت خود ارسال یا به قولی منتشر (Publish) می‌کند.

ZeroMQ، پودمان ارتباطی پیش‌فرض در Salt است که در قالب دو Instance، یکی با عنوان “request serve” و دیگری با عنوان publish server به‌ترتیب توسط Minion و Master مورد استفاده قرار می‌گیرد. آسیب‌پذیری‌های مذکور از وجود باگ در این دو Instance ناشی می‌شوند.

باگ نخست (CVE-۲۰۲۰-۱۱۶۵۱) منجر به عبور از سد اصالت‌سنجی (Authentication Bypass) و باگ دیگر (CVE-۲۰۲۰-۱۱۶۵۲) موجب بروز ضعف امنیتی Directory traversal می‌شود.

CVE-۲۰۲۰-۱۱۶۵۱ از افشای توابع ()send_pub _و ()prep_auth_info_ توسط کلاس ClearFuncs ناشی می‌شود. پیام‌ها می‌توانند به‌نحوی مورد استفاده قرار بگیرند که Minion را وادار به اجرای فرامین و فراهم نمودن شرایطی کنند که کلید دارای دسترسی root برای فراخوانی فرامین مدیریتی بر روی سرور Master در دسترس قرار بگیرد.

محققان معتقدند که این اشکال ناخواسته، مهاجم اصالت‌سنجی نشده را به‌صورت از راه دور قادر به دسترسی یافتن به سرور Master با سطح دسترسی root می‌کند.

CVE-۲۰۲۰-۱۱۶۵۲ نیز مرتبط با ماژول موسوم به wheel در Salt است که شامل فرامینی برای خواندن و نوشتن توابع در مسیرهایی خاص است. عدم کنترل صحیح، این فرصت را برای مهاجم فراهم می‌کند که اجزای مسیر را با کلاس‌های افشا شده از طریق آسیب‌پذیری ClearFuncs بازنویسی کند.

در کل، باگ‌ها مهاجم را قادر به اتصال به‌منظور درخواست درگاه‌ها برای عبور از سد کنترل‌های اصالت‌سنجی و انتشار پیام‌های دلخواه خود کرده و در ادامه دسترسی به کل سیستم فایل سرور Master را فراهم، کلید مورد استفاده در اصالت‌سنجی با سرور Master در سطح root را افشا کرده و از راه دور کد را نه فقط بر روی Master که تمامی سیستم‌های Minion متصل به بستر اجرا می‌کند.

توسعه‌دهندگان SaltStack روز ۲۶ اسفند از وجود این آسیب‌پذیری‌ها مطلع شدند. همزمان با رسیدگی SaltStack به این باگ‌ها،F-Secure نیز اقدام به انجام یک پویش اینترنتی کرد که بر طبق آن ۶ هزار مورد بالقوه آسیب‌پذیر شناسایی شدند.

در ۴ اردیبهشت توسعه‌دهندگان به اعضای کمیته Salt در دست اقدام بودن عرضه اصلاحیه را اطلاع‌رسانی کرد و به کاربران عدم اتصال Salt به اینترنت را توصیه کرد. این باگ‌ها درنهایت در نسخ ۲۰۱۹,۲.۴ و ۳۰۰۰.۲ که در ۱۰ اردیبهشت عرضه شدند ترمیم شده‌اند.

منبع: مرکز مدیریت راهبردی افتا

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.