Vulnérabilités dans le logiciel de configuration SaltStack

Date de publication :

CVE-2018-15751 [Score CVSS v3 : 9.8]
Une vulnérabilité au sein de SaltStack a été corrigée. Son exploitation peut permettre à un attauqant distant et non authentifié de contourner l'authentification et d'exécuter des commandes arbitraires via l’API de Saltstack salt-netapi.
 

CVE-2020-11651 [Score CVSS v3 : 9.8]
Une vulnérabilité au sein de SaltStack a été corrigée. Cette faille est due au fait que la classe ClearFuncs du processus salt-master ne valide pas correctement les appels de méthode. L'exploitation de cette vulnérabilité peut permettre à un attaquant distant et non authentifié d'accéder à certaines méthodes sans authentification. Ces méthodes peuvent être utilisées pour récupérer les jetons d'administrateurs de SaltStack et/ou exécuter des commandes arbitraires sur les serveurs administrés par SaltStack (“Salt Minions”).
 

CVE-2020-25592 [Score CVSS v3 : 9.8]
Une vulnérabilité au sein de SaltStack a été corrigée. salt-netapi valide incorrectement les informations d'identification et les jetons eauth. Son exploitation peut permettre à un attaquant distant et non authentifié de contourner l'authentification et d’ouvrir une connexion Salt SSH.
 

CVE-2021-31607 [Score CVSS v3 : 7.8]
Dans SaltStack Salt, une vulnérabilité d'injection de commande au sein dans le module snapper a été corrigée. Son exploitation peut permettre à un attaquant local et authentifié d’élever ses privilèges localement sur un serveur administré par SaltStack. L'attaque nécessite qu'un fichier soit créé avec un nom de chemin qui est sauvegardé par snapper, et que l’administrateur appelle la fonction snapper.diff (qui exécute popen de manière non sécurisée).
 

CVE-2021-25315 [Score CVSS v3 : 7.8]
Une vulnérabilité liée à l'implémentation incorrecte de l'algorithme d'authentification au sein de SUSE Linux Enterprise Server et openSUSE Tumbleweed. Son exploitation peut permettre à un attaquant local et identifié d'exécuter du code arbitraire via salt sans avoir à spécifier d'informations d'identification valides. 

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire
  • Contournement d’authentification

Criticité

  • Scores CVSS v3 : 9,8 max

Existence d’un code d’exploitation

Composants vulnérables

  • Les versions de SaltStack Salt de 2016.9 à 3002.6 sont impactées par ces vulnérabilités.

La CVE-2021-25315 affecte uniquement :

  • SUSE Linux Enterprise Server 15 SP 3 avec les versions de salt antérieures à 3002.2-3. 
  • OpenSUSE Tumbleweed avec la version de salt 3002.2-2.1 ainsi que les versions antérieures.

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour SaltStack vers la version 3002.6 ou ultérieure.
  • Concernant la CVE-2021-25315, mettre à jour Saltstack conformément aux instructions de l’éditeur SUSE, disponibles en référence de ce bulletin.

Solution de contournement

  • Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.