Debian DSA-5011-1:salt - 安全更新

critical Nessus 插件 ID 155634

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 10/11 主机上安装的多个程序包受到 dsa-5011 公告中提及的多个漏洞影响。

- 在版本低于 3002.5 的 SaltStack Salt 中发现了一个问题。minion 的 restartcheck 容易通过构建的进程名称受到命令注入漏洞的影响。这让能够在未列入黑名单的目录中的 minion 上创建文件的任何用户可以在本地提升特权。(CVE-2020-28243)

- 在 3002.5 之前的 SaltStack Salt 中,对 VMware vcenter、vsphere 和 esxi 服务器(在 vmware.py 文件中)的身份验证不会始终验证 SSL/TLS 证书。(CVE-2020-28972)

- 在 3002.5 之前的 SaltStack Salt 中,使用某些模块对服务进行身份验证时,不会始终验证 SSL 证书。(CVE-2020-35662)

- 在版本低于 3003.3 的 SaltStack Salt 中发现了一个问题。控制源代码和 source_hash URL 的用户可以 root 用户身份获取对 Salt minion 的文件系统完全访问权限。(CVE-2021-21996)

- 在 3002.5 之前的 SaltStack Salt 中发现一个问题。salt-api 不支持 round_async 客户端的 eauth 凭据。因此,攻击者可以远程运行主控端上的任何 Wheel 模块。
(CVE-2021-25281)

- 在 3002.5 之前的 SaltStack Salt 中发现了一个问题。salt.wheel.pil_roots.write 方法容易受到目录遍历漏洞的影响。(CVE-2021-25282)

- 在 3002.5 之前的 SaltStack Salt 中发现了一个问题。jinja 渲染器无法防止服务器端受到模板注入攻击。(CVE-2021-25283)

- 在 3002.5 之前的 SaltStack Salt 中发现一个问题。salt.modules.cmdmod 可将凭据记录到信息或错误日志级别。(CVE-2021-25284)

- 在 3002.5 之前的 SaltStack 中,eauth 标记在过期后还可使用一次。(这些标记可用于针对 salt 主控端或从属设备运行命令。)(CVE-2021-3144)

- 在版本低于 3002.5 的 SaltStack Salt 中发现了一个问题。将构建的 Web 请求发送到 Salt API 可导致 salt.utils.thin.gen_thin() 命令注入,这是因为对单引号和双引号的处理不同。这与 salt/utils/thin.py 有关。(CVE-2021-3148)

- 在 SaltStack Salt 2016.9 到 3002.6 中,Snapper 模块中存在命令注入漏洞,该漏洞允许在 minion 上实现本地特权提升。此攻击要求使用 Snapper 备份的路径名称创建一个文件,并且要求 master 调用 snapper.diff 函数(此函数以不安全方式执行 popen)。(CVE-2021-31607)

- 在版本低于 3002.5 的 SaltStack Salt 中发现了一个问题。- salt-api 的 ssh 客户端容易遭受 shell 注入攻击,方法是在参数中包含 ProxyCommand,或通过 API 请求中提供的 ssh_options。
(CVE-2021-3197)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 salt 程序包。

对于稳定发行版本 (bullseye),已在版本 3002.6+dfsg1-4+deb11u1 中修复此问题。

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=983632

https://security-tracker.debian.org/tracker/source-package/salt

https://www.debian.org/security/2021/dsa-5011

https://security-tracker.debian.org/tracker/CVE-2020-28243

https://security-tracker.debian.org/tracker/CVE-2020-28972

https://security-tracker.debian.org/tracker/CVE-2020-35662

https://security-tracker.debian.org/tracker/CVE-2021-21996

https://security-tracker.debian.org/tracker/CVE-2021-25281

https://security-tracker.debian.org/tracker/CVE-2021-25282

https://security-tracker.debian.org/tracker/CVE-2021-25283

https://security-tracker.debian.org/tracker/CVE-2021-25284

https://security-tracker.debian.org/tracker/CVE-2021-3144

https://security-tracker.debian.org/tracker/CVE-2021-3148

https://security-tracker.debian.org/tracker/CVE-2021-31607

https://security-tracker.debian.org/tracker/CVE-2021-3197

https://packages.debian.org/source/buster/salt

https://packages.debian.org/source/bullseye/salt

插件详情

严重性: Critical

ID: 155634

文件名: debian_DSA-5011.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2021/11/19

最近更新时间: 2022/4/1

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-3197

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:salt-doc, cpe:/o:debian:debian_linux:11.0, cpe:/o:debian:debian_linux:10.0, p-cpe:/a:debian:debian_linux:salt-common, p-cpe:/a:debian:debian_linux:salt-master, p-cpe:/a:debian:debian_linux:salt-proxy, p-cpe:/a:debian:debian_linux:salt-api, p-cpe:/a:debian:debian_linux:salt-ssh, p-cpe:/a:debian:debian_linux:salt-minion, p-cpe:/a:debian:debian_linux:salt-syndic, p-cpe:/a:debian:debian_linux:salt-cloud

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/11/19

漏洞发布日期: 2021/2/27

可利用的方式

Metasploit (SaltStack Salt API Unauthenticated RCE through wheel_async client)

参考资料信息

CVE: CVE-2020-28243, CVE-2020-28972, CVE-2020-35662, CVE-2021-21996, CVE-2021-25281, CVE-2021-25282, CVE-2021-25283, CVE-2021-25284, CVE-2021-3144, CVE-2021-3148, CVE-2021-31607, CVE-2021-3197

IAVA: 2021-A-0112-S, 2021-A-0524-S