logo

شرکت سیاره فناوری اطلاعات

شرکت سیاره فناوری اطلاعات در سال 1394 با هدف ارائه خدمات تخصصی در حوزه امنیت شبکه، دیتاسنتر و زیرساخت با ماموریت ارتقاء کیفی ارائه خدمات، در استان هرمزگان تاسیس گردیده است.
آدرس: بندرعباس - بلوار آیت الله غفاری شمالی - برج فناوری هرمز - طبقه پنجم - واحد ۵۰۸
info@ITPCo.co
076-31015508
09175500730

ترمیم دو آسیب‌پذیری حیاتی در Salt

در پی کشف دو آسیب‌پذیری “حیاتی” در Salt، توسعه‌دهندگان این بستر مدیریتی در هشداری از کاربران خواسته‌اند که نسبت به به‌روزرسانی آن اقدام کنند. Salt پروژه ای کد باز (Open-source) از شرکت SaltStack است که معمولاً در مراکز داده و سرورهای ابری، استفاده می‌شود.

به گزارش معاونت بررسی مرکز افتا، به نقل از پایگاه اینترنتی ZDNet، محققان شرکت F-Secure در ۱۱ اردیبهشت اقدام به انتشار جزییات این دو آسیب‌پذیری کردند.

به این آسیب‌پذیری‌ها شناسه‌های CVE-۲۰۲۰-۱۱۶۵۱ و CVE-۲۰۲۰-۱۱۶۵۲ تخصیص داده شده است.

شدت حساسیت آسیب‌پذیری‌های مذکور و سادگی بهره‌جویی (Exploit) از آنها به حدی است که F-Secure به دلیل نگرانی از موردسوءاستفاده قرار گرفتن از انتشار عمومی نمونه اثبات‌گر (Proof-of-Concept) خودداری کرده است. گر چه محققان این شرکت گفته‌اند که هکرهای با دانش لازم در کمتر از ۲۴ ساعت قادر به ساخت بهره‌جوی آنها خواهند بود.

نسخ قبل از ۲۰۱۹,۲.۴ و ۳۰۰۰.۲ نرم‌افزار Salt از این آسیب‌پذیری‌ها تأثیر می‌پذیرند.

در هر سرور Salt ابزاری با نام Minion اجرا می‌شود که با اتصال به یک سرور موسوم به Master، گزارش‌ها در خصوص وضعیت خود را به آن ارسال می‌کند. در پاسخ، Master نیز پیام‌های به‌روزرسانی نظیر تغییرات تنظیمات را به سرورهای تحت مدیریت خود ارسال یا به قولی منتشر (Publish) می‌کند.

ZeroMQ، پودمان ارتباطی پیش‌فرض در Salt است که در قالب دو Instance، یکی با عنوان “request serve” و دیگری با عنوان “publish server” به‌ترتیب توسط Minion و Master مورد استفاده قرار می‌گیرد. آسیب‌پذیری‌های مذکور از وجود باگ در این دو Instance ناشی می‌شوند.

باگ نخست (CVE-۲۰۲۰-۱۱۶۵۱) منجر به عبور از سد اصالت‌سنجی (Authentication Bypass) و باگ دیگر (CVE-۲۰۲۰-۱۱۶۵۲) موجب بروز ضعف امنیتی Directory traversal می‌شود.

CVE-۲۰۲۰-۱۱۶۵۱ از افشای توابع ()send_pub _و ()prep_auth_info_ توسط کلاس ClearFuncs ناشی می‌شود. پیام‌ها می‌توانند به‌نحوی مورد استفاده قرار بگیرند که Minion را وادار به اجرای فرامین و فراهم نمودن شرایطی کنند که کلید دارای دسترسی root برای فراخوانی فرامین مدیریتی بر روی سرور Master در دسترس قرار بگیرد.

محققان معتقدند که این اشکال ناخواسته، مهاجم اصالت‌سنجی نشده را به‌صورت از راه دور قادر به دسترسی یافتن به سرور Master با سطح دسترسی root می‌کند.

CVE-۲۰۲۰-۱۱۶۵۲ نیز مرتبط با ماژول موسوم به wheel در Salt است که شامل فرامینی برای خواندن و نوشتن توابع در مسیرهایی خاص است. عدم کنترل صحیح، این فرصت را برای مهاجم فراهم می‌کند که اجزای مسیر را با کلاس‌های افشا شده از طریق آسیب‌پذیری ClearFuncs بازنویسی کند.

در کل، باگ‌ها مهاجم را قادر به اتصال به‌منظور درخواست درگاه‌ها برای عبور از سد کنترل‌های اصالت‌سنجی و انتشار پیام‌های دلخواه خود کرده و در ادامه دسترسی به کل سیستم فایل سرور Master را فراهم، کلید مورد استفاده در اصالت‌سنجی با سرور Master در سطح root را افشا کرده و از راه دور کد را نه فقط بر روی Master که تمامی سیستم‌های Minion متصل به بستر اجرا می‌کند.

توسعه‌دهندگان SaltStack در تاریخ ۲۶ اسفند از وجود این آسیب‌پذیری‌ها مطلع شدند. همزمان با رسیدگی SaltStack به این باگ‌ها،F-Secure نیز اقدام به انجام یک پویش اینترنتی کرد که بر طبق آن ۶ هزار مورد بالقوه آسیب‌پذیر شناسایی شدند.

در ۴ اردیبهشت توسعه‌دهندگان به اعضای کمیته Salt در دست اقدام بودن عرضه اصلاحیه را اطلاع‌رسانی کرد و به کاربران عدم اتصال Salt به اینترنت را توصیه کرد. این باگ‌ها در نهایت در نسخ ۲۰۱۹,۲.۴ و ۳۰۰۰.۲ که در ۱۰ اردیبهشت عرضه شدند ترمیم شده‌اند.

مشروح گزارش F-Secure در لینک زیر قابل دریافت و مطالعه است: https://labs.f-secure.com/advisories/saltstack-authorization-bypass

منبع خبر: مرکز مدیریت راهبردی افتا

ITPCo_Co