Vulnérabilités sur SaltStack
Date de publication :
De multiples vulnérabilités ont été découvertes dans SaltStack, un logiciel de gestion de configuration. Elles peuvent permettre à un attaquant de provoquer une exécution de code arbitraire et un contournement de la politique de sécurité. Des attaques utilisant ces vulnérabilités ont été reportées.
CVE-2020-11651 [Score CVSS v3 : 9.8] : Le processus ClearFuncs du serveur maître Salt ne valide pas correctement les appels de méthode. Un attaquant distant peut exploiter cette vulnérabilité afin d’accéder à des méthodes sans authentification préalable. Ces méthodes peuvent être utilisées afin de récupérer des jetons utilisateurs depuis le serveur maître Salt et/ou exécuter des commandes arbitraires sur des serveurs esclaves Salt.
CVE-2020-11652 [Score CVSS v3 : 6.5] : Le processus ClearFuncs du serveur maître Salt autorise l’accès à des méthodes qui assainissent incorrectement des chemins. Ces méthodes peuvent permettre à des utilisateurs authentifiés d’accéder arbitrairement à des répertoires.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Exécution de commandes arbitraires
Contournement de la politique de sécurité
Criticité
Score CVSS v3 : 9.8 au maximum
Existence d’un code d’exploitation
Aucun code d’exploitation n’est disponible publiquement, cependant des cas d’exploitation de ces vulnérabilités ont été reportées.
Composants vulnérables
SaltStack Salt 2019 antérieures à la version 2019.2.4
SaltStack Salt 3000 antérieures à la version 3000.2
CVE
CVE-2020-11651
CVE-2020-11652
Solutions ou recommandations
Mise en place de correctifs de sécurité
Mettre à jour SaltStack vers une version non vulnérable (2019.2.4 ou 3000.2)
Solution de contournement
Il est possible de protéger les serveurs Salt derrière un pare-feu