Vulnérabilités dans SaltStack
Date de publication :
Trois vulnérabilités, dont deux sont considérées comme critiques, ont été corrigées dans SaltStack, un logiciel de gestion de configuration. Elles peuvent permettre à un attaquant de provoquer une exécution de code arbitraire à distance ou un contournement de la politique de sécurité.
CVE-2020-16846 [Score CVSS v3 : 9.8] : Une vulnérabilité pouvant conduire à une injection de code arbitraire a été découverte dans l’API de Salt. Un attaquant distant et non-authentifié peut exploiter cette vulnérabilité en effectuant des injections à partir du client SSH.
CVE-2020-25592 [Score CVSS v3 : 9.8] : Une vulnérabilité pouvant conduire à un contournement d’authentification a été découverte dans Salt-netapi. Elle est due à une validation incorrecte d’identifiants et de tokens eauth. Un attaquant peut exploiter cette vulnérabilité afin d’effectuer des appels vers Salt SSH.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Exécution de code arbitraire à distance
Contournement d’authentification
Contournement de la politique de sécurité
Criticité
Score CVSS v3 : 9.8
Existence d’un code d’exploitation
Aucun code d’exploitation n’est disponible publiquement
Composants vulnérables
SaltStack 3002.x sans le dernier package de sécurité
SaltStack 3001.x sans le dernier package de sécurité
SaltStack 3000.x sans le dernier package de sécurité
SaltStack 2019.x sans le dernier package de sécurité
SaltStack 2018.3.5 sans le dernier patch
SaltStack 2017.7.4, 2017.7.8 sans le dernier patch
SaltStack 2016.11.3, 2016.11.6, 2016.11.10 sans le dernier patch
SaltStack 2016.3.4, 2016.3.6, 2016.3.8 sans le dernier patch
SaltStack 2015.8.10, 2015.8.13 sans le dernier patch
CVE
CVE-2020-16846
CVE-2020-17490
CVE-2020-25592
Solutions ou recommandations
Mise en place de correctifs de sécurité
Mettre à jour SaltStack vers une version non vulnérable, soit via un package de sécurité (disponible pour les versions 3002.x, 3001.x, 3000.x et 2019.x) soit via un patch de sécurité
Solution de contournement
Aucune solution de contournement