openSUSE 15 セキュリティ更新:salt(openSUSE-SU-2021:0899-1)

critical Nessus プラグイン ID 151062

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SUSE15ホストには、openSUSE-SU-2021:0899-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 2017.7.8より前の SaltStack Salt および 2018.3.3 より前の 2018.3.x の salt-api にディレクトリトラバーサルの脆弱性があるため、リモートの攻撃者が、サーバーに存在するファイルを特定する可能性があります。(CVE-2018-15750)

- 2017.7.8 より前の SaltStack および 2018.3.3 より前 2018.3.x により、リモートの攻撃者が salt-api(netapi) を介して認証をバイパスし、任意のコマンドを実行する可能性があります。(CVE-2018-15751)

- 2019.2.4 より前の SaltStack Salt および 3000.2 より前の 3000 で問題が見つかりました。salt-masterプロセスのClearFuncsクラスがメソッド呼び出しを適切に検証しません。これにより、リモートユーザーが認証なしに一部のメソッドへアクセスすることが可能になります。これらのメソッドは、salt マスターからユーザートークンを取得したり、salt minion で任意のコマンドを実行したりするために使用される可能性があります。(CVE-2020-11651)

- 2019.2.4 より前の SaltStack Salt および 3000.2 より前の 3000 で問題が見つかりました。salt-masterプロセスのClearFuncsクラスにより、パスを不適切にサニタイズする一部のメソッドへのアクセスが可能になります。これらのメソッドにより、任意のディレクトリへのアクセスが認証されたユーザーに許可されます。(CVE-2020-11652)

- 3002 までの SaltStack Salt で、salt-netapi が eauth 資格情報とトークンを不適切に検証します。ユーザーは認証をバイパスし、Salt SSH を呼び出すことができます。(CVE-2020-25592)

- SUSE SUSE Linux Enterprise Server 15 SP 3 の認証アルゴリズムの不適切な実装の脆弱性。openSUSE Tumbleweed では、ローカルの攻撃者が、有効な認証情報を指定する必要なく、salt を介して任意のコードを実行する可能性があります。この問題の影響を受ける対象:3002.2-3 より前の SUSE SUSE Linux Enterprise Server 15 SP 3 salt バージョン。openSUSE Tumbleweed salt バージョン 3002.2-2.1 およびそれ以前のバージョン。
(CVE-2021-25315)

- SaltStack Salt 2016.9 〜 3002.6 で、minion のローカル権限昇格を可能にするコマンドインジェクションの脆弱性が snapper モジュールに存在します。この攻撃には、snapper によってバックアップされたパス名でファイルが作成され、マスターが snapper.diff 関数 (popen を安全に実行しない) を呼び出すことが必要です。(CVE-2021-31607)

Nessus はこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1171257

https://bugzilla.suse.com/1176293

https://bugzilla.suse.com/1179831

https://bugzilla.suse.com/1181368

https://bugzilla.suse.com/1182281

https://bugzilla.suse.com/1182293

https://bugzilla.suse.com/1182382

https://bugzilla.suse.com/1185092

https://bugzilla.suse.com/1185281

https://bugzilla.suse.com/1186674

http://www.nessus.org/u?d1637da9

https://www.suse.com/security/cve/CVE-2018-15750

https://www.suse.com/security/cve/CVE-2018-15751

https://www.suse.com/security/cve/CVE-2020-11651

https://www.suse.com/security/cve/CVE-2020-11652

https://www.suse.com/security/cve/CVE-2020-25592

https://www.suse.com/security/cve/CVE-2021-25315

https://www.suse.com/security/cve/CVE-2021-31607

プラグインの詳細

深刻度: Critical

ID: 151062

ファイル名: openSUSE-2021-899.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2021/6/28

更新日: 2023/4/25

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-25592

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:python3-salt, p-cpe:/a:novell:opensuse:salt, p-cpe:/a:novell:opensuse:salt-api, p-cpe:/a:novell:opensuse:salt-bash-completion, p-cpe:/a:novell:opensuse:salt-cloud, p-cpe:/a:novell:opensuse:salt-fish-completion, p-cpe:/a:novell:opensuse:salt-master, p-cpe:/a:novell:opensuse:salt-minion, p-cpe:/a:novell:opensuse:salt-proxy, p-cpe:/a:novell:opensuse:salt-ssh, p-cpe:/a:novell:opensuse:salt-standalone-formulas-configuration, p-cpe:/a:novell:opensuse:salt-syndic, p-cpe:/a:novell:opensuse:salt-transactional-update, p-cpe:/a:novell:opensuse:salt-zsh-completion, cpe:/o:novell:opensuse:15.2

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/6/23

脆弱性公開日: 2018/10/24

CISA の既知の悪用された脆弱性の期限日: 2022/5/3

エクスプロイト可能

CANVAS (CANVAS)

Metasploit (SaltStack Salt REST API Arbitrary Command Execution)

参照情報

CVE: CVE-2018-15750, CVE-2018-15751, CVE-2020-11651, CVE-2020-11652, CVE-2020-25592, CVE-2021-25315, CVE-2021-31607

IAVA: 2020-A-0195-S, 2021-A-0524-S