Alertas de seguridad

Vulnerabilidad en SaltStack Salt

Se descubrió un problema en SaltStack Salt previo al 3002.5. La comprobación de reinicio del minion es vulnerable a la inyección de comandos a través de un nombre de proceso elaborado. Esto permite una escalada de privilegios local por parte de cualquier usuario capaz de crear archivos en el minion en un directorio no incluido en la lista negra.

saltStack_Mesa de trabajo 1

El Proyecto Salt ha parcheado un error de escalada de privilegios que afecta a los minions de SaltStack Salt que podrían usarse durante una cadena de exploits más amplia.

La vulnerabilidad, CVE-2020-28243, se describe como un error de escalada de privilegios que afecta a los esbirros de SaltStack Salt, lo que permite que "un usuario sin privilegios cree archivos en cualquier directorio no incluido en la lista negra mediante una inyección de comando en un nombre de proceso".

El error recibió una calificación de gravedad de 7.0 y afecta a las versiones de Salt anteriores a la 3002.5.

Salt de SaltStack es un proyecto y software de código abierto diseñado para la automatización y la gestión de la infraestructura.

En noviembre, el investigador de seguridad de Immersive Labs, Matthew Rollings, realizó un escaneo en la herramienta usando Bandit, un escáner de seguridad de aplicaciones de Python, y como resultado, encontró el error.

Salt incluye un sistema maestro y minions, de los cuales estos últimos facilitan los comandos enviados al maestro, y ambos a menudo se ejecutan como root. Rollings descubrió una vulnerabilidad de inyección de comandos en minions cuando el sistema maestro invoca un proceso llamado reiniciar-check. Las vulnerabilidades se pueden activar si los atacantes usan nombres de procesos diseñados, lo que permite a los usuarios locales escalar sus privilegios en la raíz, siempre que puedan crear archivos en un minion en un directorio no prohibido.

Con una mayor investigación, el investigador señaló que también puede ser posible realizar escapes de contenedores, incluida la ejecución del exploit "dentro de un contenedor para obtener la ejecución del comando como root en la máquina host".

Además, Rollings dijo que la vulnerabilidad "puede ser realizada por un atacante sin acceso de shell local,  bajo ciertas circunstancias, los usuarios remotos pueden influir en los nombres de los procesos". Sin embargo, esta forma de ataque se considera "poco probable" y podría ser difícil de desencadenar.

ACCIONES RECOMENDADAS

Salt Project resolvió la vulnerabilidad en un comunicado de seguridad de febrero. El grupo también corrigió otros errores de alto impacto, incluido CVE-2021-3197, una falla de inyección de shell en el cliente SSH de Salt-API; CVE-2021-25281, un problema de seguridad de eAuth que podría permitir que atacantes remotos ejecuten cualquier módulo de rueda en el maestro, y CVE-2021-25283 una falla en la protección contra ataques de inyección de plantillas del lado del servidor.