人気のデータセンター セキュリティ管理ツール Saltstack の脆弱性に対する概念実証コードが公開されました。この脆弱性は、Immersive Labs の開発者が、古いユーザーなら誰でもルートになれる権限昇格のバグを発見したことから発見されました。
SaltStack はオープンソースの Python ベースの自動化ツールを提供しており、昨年 10 月に VMware に買収されました。
Immersive Labs によると、最新の CVE はコマンド インジェクションの脆弱性であり、これが priv-esc の脆弱性につながるとのこと。この脆弱性を発見したのは同社の Matt Rollings 氏です。
このバグはCVE-2020-28243で、CVSSv3.0の評価は7.0です。この脆弱性はSaltの2016.3.0rc2から3002.2までのすべてのバージョンに影響を及ぼすだけでなく、「コンテナ内から実行することで、ホストマシン上でroot権限でコマンドを実行できる可能性がある」とRollings氏は警告しています。
傷口に塩を塗る:DigiCertが、バグのある設定ツールの(パッチを当てた)穴をハッカーが悪用して攻撃を受ける
続きを読む
「これにより、明示的に禁止されていないディレクトリ内のミニオンにファイルを作成できれば、ローカルユーザーは誰でも権限をルートに昇格することができた」とローリングス氏は調査結果をブログ記事に記した。
Saltはマスター-ミニオン構成で実行されます。ミニオンは、接続されたミニオンにコマンドを発行するサーバーであるマスターSaltデバイスからコマンドを受信して実行します。
ミニオンは時折、restartcheckと呼ばれるプロセスを起動します。細工されたプロセス名をrestartcheckに渡すことができます。Rollings氏は警告し、「プロセスがファイル名の末尾に(削除された)に関連付けられたオープンファイル記述子を持っている場合」に実行可能だと述べ、「インジェクションが機能するには、先頭のスペースが必要であることにご注意ください」と付け加えました。
Salt Project自体は2月にこの脆弱性を修正し、当時次のように警告していました。「近年、私たちは誠意を持ってライフサイクルポリシーをはるかに超えて、サポートが終了したバージョンの重大な問題を修正してきました。今後は、これは例外的な対応であり、標準的な対応ではありません。」
このエクスプロイトの概念実証コードも Github で公開されているため、Saltstack を使用している組織は、まだ更新していない場合はすぐに更新する必要があります。®