Vulnérabilités sur SaltStack

Date de publication :

De multiples vulnérabilités ont été découvertes dans SaltStack, un logiciel de gestion de configuration. Elles peuvent permettre à un attaquant de provoquer une exécution de code arbitraire et un contournement de la politique de sécurité. Des attaques utilisant ces vulnérabilités ont été reportées. 

CVE-2020-11651 [Score CVSS v3 : 9.8] : Le processus ClearFuncs du serveur maître Salt ne valide pas correctement les appels de méthode. Un attaquant distant peut exploiter cette vulnérabilité afin d’accéder à des méthodes sans authentification préalable. Ces méthodes peuvent être utilisées afin de récupérer des jetons utilisateurs depuis le serveur maître Salt et/ou exécuter des commandes arbitraires sur des serveurs esclaves Salt.

CVE-2020-11652 [Score CVSS v3 : 6.5] : Le processus ClearFuncs du serveur maître Salt autorise l’accès à des méthodes qui assainissent incorrectement des chemins. Ces méthodes peuvent permettre à des utilisateurs authentifiés d’accéder arbitrairement à des répertoires.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de commandes arbitraires
  • Contournement de la politique de sécurité

Criticité

  • Score CVSS v3 : 9.8 au maximum

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible publiquement, cependant des cas d’exploitation de ces vulnérabilités ont été reportées.

Composants vulnérables

  • SaltStack Salt 2019 antérieures à la version 2019.2.4
  • SaltStack Salt 3000 antérieures à la version 3000.2

CVE

  • CVE-2020-11651
  • CVE-2020-11652

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour SaltStack vers une version non vulnérable (2019.2.4 ou 3000.2)

Solution de contournement

  • Il est possible de protéger les serveurs Salt derrière un pare-feu