Vulnérabilités dans SaltStack

Date de publication :

Trois vulnérabilités, dont deux sont considérées comme critiques, ont été corrigées dans SaltStack, un logiciel de gestion de configuration. Elles peuvent permettre à un attaquant de provoquer une exécution de code arbitraire à distance ou un contournement de la politique de sécurité.

CVE-2020-16846 [Score CVSS v3 : 9.8] : Une vulnérabilité pouvant conduire à une injection de code arbitraire a été découverte dans l’API de Salt. Un attaquant distant et non-authentifié peut exploiter cette vulnérabilité en effectuant des injections à partir du client SSH.

CVE-2020-25592 [Score CVSS v3 : 9.8] : Une vulnérabilité pouvant conduire à un contournement d’authentification a été découverte dans Salt-netapi. Elle est due à une validation incorrecte d’identifiants et de tokens eauth. Un attaquant peut exploiter cette vulnérabilité afin d’effectuer des appels vers Salt SSH.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire à distance
  • Contournement d’authentification
  • Contournement de la politique de sécurité

Criticité

  • Score CVSS v3 : 9.8

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible publiquement

Composants vulnérables

  • SaltStack 3002.x sans le dernier package de sécurité
  • SaltStack 3001.x sans le dernier package de sécurité
  • SaltStack 3000.x sans le dernier package de sécurité
  • SaltStack 2019.x sans le dernier package de sécurité
  • SaltStack 2018.3.5 sans le dernier patch
  • SaltStack 2017.7.4, 2017.7.8 sans le dernier patch
  • SaltStack 2016.11.3, 2016.11.6, 2016.11.10 sans le dernier patch
  • SaltStack 2016.3.4, 2016.3.6, 2016.3.8 sans le dernier patch
  • SaltStack 2015.8.10, 2015.8.13 sans le dernier patch

CVE

  • CVE-2020-16846
  • CVE-2020-17490
  • CVE-2020-25592

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour SaltStack vers une version non vulnérable, soit via un package de sécurité (disponible pour les versions 3002.x, 3001.x, 3000.x et 2019.x) soit via un patch de sécurité

Solution de contournement

  • Aucune solution de contournement