Vulnérabilités dans SaltStack

Date de publication :

Trois vulnérabilités, dont deux sont considérées comme critiques, ont été corrigées dans SaltStack, un logiciel de gestion de configuration. Elles peuvent permettre à un attaquant de provoquer une exécution de code arbitraire à distance ou un contournement de la politique de sécurité.

CVE-2020-16846 [Score CVSS v3 : 9.8] : Une vulnérabilité pouvant conduire à une injection de code arbitraire a été découverte dans l’API de Salt. Un attaquant distant et non-authentifié peut exploiter cette vulnérabilité en effectuant des injections à partir du client SSH.

CVE-2020-25592 [Score CVSS v3 : 9.8] : Une vulnérabilité pouvant conduire à un contournement d’authentification a été découverte dans Salt-netapi. Elle est due à une validation incorrecte d’identifiants et de tokens eauth. Un attaquant peut exploiter cette vulnérabilité afin d’effectuer des appels vers Salt SSH.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Exécution de code arbitraire à distance

    Contournement d’authentification

    Contournement de la politique de sécurité

Criticité

    Score CVSS v3 : 9.8

Existence d’un code d’exploitation

    Aucun code d’exploitation n’est disponible publiquement

Composants vulnérables

    SaltStack 3002.x sans le dernier package de sécurité

    SaltStack 3001.x sans le dernier package de sécurité

    SaltStack 3000.x sans le dernier package de sécurité

    SaltStack 2019.x sans le dernier package de sécurité

    SaltStack 2018.3.5 sans le dernier patch

    SaltStack 2017.7.4, 2017.7.8 sans le dernier patch

    SaltStack 2016.11.3, 2016.11.6, 2016.11.10 sans le dernier patch

    SaltStack 2016.3.4, 2016.3.6, 2016.3.8 sans le dernier patch

    SaltStack 2015.8.10, 2015.8.13 sans le dernier patch

CVE

    CVE-2020-16846

    CVE-2020-17490

    CVE-2020-25592

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour SaltStack vers une version non vulnérable, soit via un package de sécurité (disponible pour les versions 3002.x, 3001.x, 3000.x et 2019.x) soit via un patch de sécurité

Solution de contournement

  • Aucune solution de contournement