آسیب پذیری های مذکور که شماره های CVE-2020-11651, CVE-2020-11652 را به خود اختصاص داده اند در framework تنظیمات وجود دارند که به نفوذگر این امکان را می دهند تا کد دلخواه خود را بر روی سرور های راه دور که در مراکز داده و محیط های ابری مستقر هستند اجرا نمایند. مطابق با اطلاعات موجود یکی از آسیب پذیری ها که با CVSS 10 اندازه گیری شده است از نوع دور زدن مکانیزم تایید هویت است که سرویس مربوط به آن در معرض سرویس گیرندگان شبکه خارجی قرار دارد و آسیب پذیری دوم که از نوع pass traversal است، از عدم صحیح کنترل ورودی های کاربران نشات می گیرد و به مهاجم این امکان را می دهد تا با دستکاری مقادیر ورودی از آن بهره برداری نماید. با بهره برداری موفق از این آسیب پذیری مهاجم حتی می تواند به کل سیستم فایل های سرور دسترسی داشته باشد. پیرو اطلاعات انتشار یافته بیش از 6000 مورد آسیب پذیر وجود دارد که می تواند گزینه مناسبی برای حملات گسترده باشد همچنین مطابق با شواهد در مورد آسیب پذیری تایید اعتبار، رشته های ASCII مانند : “_prep_auth_info” یا “_send_pub” در داده های ارسال شده به پورت پیش فرض درخواست سرور، یعنی 4506 مشاهده شده است که می تواند زنگ خطری برای مدیران این سرویس دهنده باشد.

راه حل

استفاده از وصله امنیتی انتشار یافته با نسخه (3000.2) و همچنین در صورت نبود دسترسی های لازم، افزودن کنترل های امنیتی شبکه که دسترسی به salt master که بر روی پورت های پیش فرض 4505, 4506 قرار دارد، می تواند امکان دسترسی و بهره برداری را محدود تر نماید.

اخبار

saltstackvulnerability

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *