SUSE SLES11セキュリティ更新プログラム:salt(SUSE-SU-2021:14650-1)

critical Nessus プラグイン ID 150586

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES11ホストには、SUSE-SU-2021:14650-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 3002.5 以前の SaltStack Salt で問題が見つかりました。ミニオンの再起動チェックは、細工されたプロセス名を介したコマンドインジェクションに対して脆弱です。これにより、ブラックリストに登録されていないディレクトリのミニオンにファイルを作成できるユーザーによるローカル権限昇格が可能になります。(CVE-2020-28243)

- 3002.5 より前の SaltStack Salt で、VMware vcenter、vsphere、esxi サーバー (vmware.py ファイル内) への認証は、常に SSL/TLS 証明書を検証しません。(CVE-2020-28972)

-3002.5 より前の SaltStack Salt では、特定のモジュールを使用してサービスを認証する際に、SSL 証明書が常に検証されているわけではありません。 (CVE-2020-35662 )

- 3002.5より前の SaltStack Salt で問題が発見されました。 salt-api は wheel_async クライアントの eauth 認証情報を遵守していません。このため、攻撃者はマスターで任意のwheelモジュールをリモートで実行できます。
(CVE-2021-25281)

- 3002.5より前の SaltStack Salt までに問題が見つかりました。salt.wheel.pillar_roots.writeメソッドは、ディレクトリトラバーサルに対して脆弱です。(CVE-2021-25282)

- 3002.5より前の SaltStack Salt までに問題が見つかりました。jinjaレンダラーは、サーバー側のテンプレートインジェクション攻撃に対する保護を提供しません。(CVE-2021-25283)

- 3002.5 より前の SaltStack Salt で問題が発見されました 。salt.modules.cmdmod は、認証情報を情報またはエラーログレベルに記録できます。(CVE-2021-25284)

- 3002.5SaltStack Salt では、eauth トークンは、有効期限切れ後に1回使用できます。(これらのトークンは、ソルトマスターまたはミニオンに対してコマンドを実行するために使用される可能性があります。) (CVE-2021-3144 )

- 3002.5 以前の SaltStack Salt で問題が見つかりました。細工された Web リクエストを Salt API に送信すると、一重引用符と二重引用符の処理が異なるため、salt.utils.thin.gen_thin() コマンドインジェクションが発生する可能性があります。これは、salt/utils/thin.py に関連しています。(CVE-2021-3148)

- 3002.5 以前の SaltStack Salt で問題が見つかりました。salt-api の ssh クライアントは、引数に ProxyCommand を含めることによる、または API リクエストで指定される ssh_options を介したシェルインジェクションに対して脆弱です。
(CVE-2021-3197)

Nessus はこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受ける salt、salt-doc、および / または salt-minion のパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1181550

https://bugzilla.suse.com/1181556

https://bugzilla.suse.com/1181557

https://bugzilla.suse.com/1181558

https://bugzilla.suse.com/1181559

https://bugzilla.suse.com/1181560

https://bugzilla.suse.com/1181561

https://bugzilla.suse.com/1181562

https://bugzilla.suse.com/1181563

https://bugzilla.suse.com/1181564

https://bugzilla.suse.com/1181565

https://bugzilla.suse.com/1182740

http://www.nessus.org/u?e8f71505

https://www.suse.com/security/cve/CVE-2020-28243

https://www.suse.com/security/cve/CVE-2020-28972

https://www.suse.com/security/cve/CVE-2020-35662

https://www.suse.com/security/cve/CVE-2021-25281

https://www.suse.com/security/cve/CVE-2021-25282

https://www.suse.com/security/cve/CVE-2021-25283

https://www.suse.com/security/cve/CVE-2021-25284

https://www.suse.com/security/cve/CVE-2021-3144

https://www.suse.com/security/cve/CVE-2021-3148

https://www.suse.com/security/cve/CVE-2021-3197

プラグインの詳細

深刻度: Critical

ID: 150586

ファイル名: suse_SU-2021-14650-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2021/6/10

更新日: 2022/1/21

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-3197

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:salt, p-cpe:/a:novell:suse_linux:salt-doc, p-cpe:/a:novell:suse_linux:salt-minion, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/2/26

脆弱性公開日: 2021/2/26

エクスプロイト可能

Metasploit (SaltStack Salt API Unauthenticated RCE through wheel_async client)

参照情報

CVE: CVE-2020-28243, CVE-2020-28972, CVE-2020-35662, CVE-2021-25281, CVE-2021-25282, CVE-2021-25283, CVE-2021-25284, CVE-2021-3144, CVE-2021-3148, CVE-2021-3197

IAVA: 2021-A-0112-S

SuSE: SUSE-SU-2021:14650-1