Vulnérabilités dans le logiciel de gestion de configuration Salt

Date de publication :

CVE-2020-28243[Score CVSS v3 : 7.8] : Une vulnérabilité dans SaltStack a été corrigée. Le contrôle de redémarrage du minion est vulnérable aux injections de commandes lorsqu’un nom de processus spécifique est utilisé. Un attaquant local et non authentifié peut potentiellement élever ses privilèges et créer un fichier sur le minion dans un répertoire qui n'est pas sur la liste noire.

CVE-2020-28972[Score CVSS v3 : 5.9] : Dans SaltStack, l'authentification aux serveurs VMware vcenter, vsphere et esxi (dans les fichiers vmware.py) ne valide pas toujours le certificat SSL/TLS. Un attaquant ayant accès au réseau local et authentifié peut potentiellement accéder aux serveurs VMWare de façon illégitime.

CVE-2020-35662 [Score CVSS v3 : 7.4] : Dans SaltStack, lors de l'authentification à des services utilisant certains modules, le certificat SSL n'est pas toujours validé. Un attaquant distant et non authentifié peut exploiter cette vulnérabilité afin d’accéder illégitimement aux modules concernés.

CVE-2020-25281 [Score CVSS v3 : 7.5] : Une vulnérabilité dans SaltStack a été corrigée. salt-api n'honore pas les références eauth pour le client wheel_async. Ainsi, un attaquant peut exécuter à distance n'importe quel module “wheel” sur le composant maître de Salt.

CVE-2020-25282 [Score CVSS v3 : 9.8] : Une vulnérabilité dans SaltStack a été corrigée. La méthode salt.wheel.pillar_roots.write est vulnérable à la traversée de répertoires. Un attaquant distant et non authentifié peut potentiellement exploiter cette vulnérabilité afin d’accéder à des informations sensibles ou exécuter des commandes arbitraires.

CVE-2020-25283[Score CVSS v3 : 9.8] : Une vulnérabilité dans SaltStack a été corrigée. Le moteur de rendu jinja ne protège pas contre les attaques par injection de template côté serveur. Un attaquant local et authentifié peut potentiellement injecter du code arbitraire grâce à cette exploitation.

CVE-2021-3144[Score CVSS v3 : 9.1] : Une vulnérabilité dans SaltStack a été corrigée. Les jetons d'eauth peuvent être utilisés une fois après leur expiration. Un attaquant distant et non authentifié peut potentiellement exploiter cette vulnérabilité afin d’accéder à l’interface de gestion de SaltStack avec les privilèges associés au jeton usurpé.

CVE-2021-3148[Score CVSS v3 : 9.8] : Une vulnérabilité dans SaltStack a été corrigée. L'envoi de requêtes web spécifiques à l'API Salt peut provoquer une injection de commandes présentes dans la fonction salt.utils.thin.gen_thin(). Cette faille est due à la différence de traitement entre les guillemets simples et doubles. Un attaquant distant et non authentifié peut potentiellement exploiter cette vulnérabilité afin d'exécuter des commandes arbitraires.

CVE-2021-3197[Score CVSS v3 : 9.8] : Une vulnérabilité dans SaltStack a été corrigée. Le client SSH de SaltStack Salt est vulnérable à une injection shell en incluant “ProxyCommand” dans un argument, ou via les “ssh_options” fournies dans une requête API. Un attaquant distant et non-authentifié peut potentiellement injecter du code arbitraire en exploitant cette vulnérabilité.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Élévation s de privilèges
  • Injection de commandes arbitraire
  • Injection de code arbitraire
  • Exposition d’informations sensibles

Criticité

  • Scores CVSS v3 : 5.9 ; 7.4 ; 7.5 ; 7.8 ; 9.1 ; 9.8

Existence d’un code d’exploitation

  • Aucun code d'exploitation n’est disponible publiquement à l’heure actuelle.

Composants vulnérables

  • Les versions de SaltStack antérieures à la version 3002.5 sont impactées par ces vulnérabilités.

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour SaltStack vers la version 3002.5.

Solution de contournement

  • Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.