关键saltstack漏洞影响了数千个数据中心
SaltStack开源盐远程任务和配置框架中的一系列严重漏洞将让Hackers轻微过去的身份验证和授权保护,以占据数千个基于云的服务器,如果留下未括号。
盐用于基础设施,网络和安全自动化解决方案,广泛用于维护数据中心和云环境。该框架包括充当中央存储库的“主服务器”服务器,控制执行任务并收集数据的“派换”代理。
在2020年3月,由F-Secure研究人员在客户参与下,由F-Secure研究人员发现了两个漏洞。
它们影响所有版本的盐,高达3000.1,并被认为是如此严重的是,他们携带常见的漏洞评分系统(CVSS)等级10,最高的可能性。
成功剥削,它们使攻击者能够在Salt Master存储库上的root权限远程执行代码,这意味着它们可以在例如返回系统中安装后门,执行赎金软件攻击,或接管系统到挖掘加密电阻。F-Secure表示已经发现了6,000人在公共互联网上公开易受攻击的那种存储库。
F-Secure首席顾问Olle Segerdahl表示,这意味着脆弱性特别危险,并敦促盐用户在协调披露之前由Saltstack发布的两份新补丁3000.2和2019.2.4 - 这是由SaltStack发布的。
“由星期五修补或周一妥协,”Segerdahl说。“这就是我如何描述一位面对互联网的盐大师主持人的困境。”
“修补星期五或周一妥协 - 这就是我如何描述一位面对互联网的盐大主持人的困境”Olle Segerdahl,F-SecureSegerdahl表示,他在研究过程中发现的6,000名盐硕士,这在亚马逊网络服务(AWS)和Google云平台(GCP)等环境中很受欢迎,特别关注。
“我期待这个数字更低。他解释说,没有多少理由暴露基础设施管理系统,这是许多公司对互联网使用盐。“
“当新的漏洞公开时,攻击者总是在管理员修补程序或隐藏它们之前竞争暴露的漏洞漏洞。所以,如果我正在运行这6,000名硕士学位之一,我就会感到舒服地离开工作,在周末知道这是一个目标。“
尽管公开可访问的盐师具有高度剥削风险,但Segerdahl增加了,如果攻击者已经以其他方式访问了目标组织的网络,则可以轻松地利用来自互联网的主机。
使用Salt的组织应利用SaltStack自动更新功能,以确保其系统尽快修补。具有暴露的盐宿主的人可以使用额外的控制来限制对默认配置的盐门港口 - 4505和4506的访问 - 或者至少阻止来自公共互联网。SaltStack的网站有关如何执行此操作的进一步指导。
Segerdahl表示,在光明的一面看,没有任何证据或报告任何利用现实世界攻击的漏洞的证据或报告 - 尽管重要的是要注意,在披露之后,这可能会在短时间内变化。
F-Secure指出,任何合理的黑客应该能够在接下来的24小时内为漏洞创建100%可靠的利用 - 由于这一点,该公司未提供任何概念验证漏洞代码,因为这一风险伤害舒适缓慢的盐用户。
Segerdahl说,盐用户也可以检测利用漏洞的攻击。有关组织可以呈现,也许应该搜索主机系统的任何入侵迹象 - Salt Master Repository记录预定的捍卫者可以检查的工作。
有关漏洞的更多详细信息,请在F-Secure Labs的咨询通知中找到。