SaltStack < 3002.5 の複数の脆弱性

critical Nessus プラグイン ID 148112
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのサーバーで実行されているSalkStackのバージョンは、複数の脆弱性の影響を受けます。

説明

自己報告されたバージョン番号によると、リモートサーバーでホストされている SaltStackのインスタンスは、複数の脆弱性の影響を受けます。

- Salt-APIのSSHクライアントは、引数にProxyCommandを含めるか、またはAPIリクエストで指定されるssh_optionsによるシェルインジェクションに対して脆弱です。(CVE-2021-3197)

- Salt-APIには、whee_asyncクライアントのeAuth認証情報がありません。このため、攻撃者はマスターで任意のwheelモジュールをリモートで実行できます。(CVE-2021-25281)

- eauthトークンは、有効期限切れ後に1回使用できます。これらのトークンは、ソルトマスターまたはミニオンに対してコマンドを実行するために使用できます。(CVE-2021-3144)

Nessusはこれらの問題のテストを行っておらず、代わりにアプリケーションの自己報告されたバージョンにのみ依存しています。

ソリューション

ベンダーセキュリティアドバイザリに記載されている SaltStackバージョンにアップグレードしてください。

関連情報

http://www.nessus.org/u?ad6e5b97

プラグインの詳細

深刻度: Critical

ID: 148112

ファイル名: saltstack_3002_5_multiple_vulnerabilities.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2021/3/25

更新日: 2021/4/22

依存関係: saltstack_salt_linux_installed.nbin

リスク情報

CVSS スコアのソース: CVE-2020-28243

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.2

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:F/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:saltstack:salt

必要な KB アイテム: installed_sw/SaltStack Salt Master

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/2/25

脆弱性公開日: 2021/2/25

エクスプロイト可能

Metasploit (SaltStack Salt API Unauthenticated RCE through wheel_async client)

参照情報

CVE: CVE-2020-28243, CVE-2020-28972, CVE-2020-35662, CVE-2021-3144, CVE-2021-3148, CVE-2021-3197, CVE-2021-25281, CVE-2021-25282, CVE-2021-25283, CVE-2021-25284

IAVA: 2021-A-0112