DebianDSA-5011-1:salt - セキュリティ更新

critical Nessus プラグイン ID 155634

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10/11 ホストには、dsa-5011 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 3002.5 以前の SaltStack Salt で問題が見つかりました。ミニオンの再起動チェックは、細工されたプロセス名を介したコマンドインジェクションに対して脆弱です。これにより、ブラックリストに登録されていないディレクトリのミニオンにファイルを作成できるユーザーによるローカル権限昇格が可能になります。(CVE-2020-28243)

- 3002.5 より前の SaltStack Salt で、VMware vcenter、vsphere、esxi サーバー (vmware.py ファイル内) への認証は、常に SSL/TLS 証明書を検証しません。(CVE-2020-28972)

- 3002.5 より前の SaltStack Salt で、特定のモジュールを使用してサービスを認証する際に、SSL 証明書が常に検証されません。(CVE-2020-35662)

- 3003.3 以前の SaltStack Salt で問題が見つかりました。ソースおよび source_hash URL を制御できるユーザーは、salt minion の root としてファイルシステムの完全なアクセス権を取得できます。(CVE-2021-21996)

- 3002.5 より前の SaltStack Salt で問題が発見されました。salt-api は、wheel_async クライアントの eauth 認証情報を遵守しません。このため、攻撃者はマスターで任意のwheelモジュールをリモートで実行できます。
(CVE-2021-25281)

- 3002.5より前の SaltStack Salt までに問題が見つかりました。salt.wheel.pillar_roots.writeメソッドは、ディレクトリトラバーサルに対して脆弱です。(CVE-2021-25282)

- 3002.5より前の SaltStack Salt までに問題が見つかりました。jinjaレンダラーは、サーバー側のテンプレートインジェクション攻撃に対する保護を提供しません。(CVE-2021-25283)

- 3002.5 より前の SaltStack Salt で問題が発見されました 。salt.modules.cmdmod は、認証情報を情報またはエラーログレベルに記録できます。(CVE-2021-25284)

- 3002.5SaltStack Salt では、eauth トークンは、有効期限切れ後に1回使用できます。(これらのトークンは、ソルトマスターまたはミニオンに対してコマンドを実行するために使用される可能性があります。) (CVE-2021-3144 )

- 3002.5 以前の SaltStack Salt で問題が見つかりました。細工された Web リクエストを Salt API に送信すると、一重引用符と二重引用符の処理が異なるため、salt.utils.thin.gen_thin() コマンドインジェクションが発生する可能性があります。これは、salt/utils/thin.py に関連しています。(CVE-2021-3148)

- SaltStack Salt 2016.9 〜 3002.6 で、minion のローカル権限昇格を可能にするコマンドインジェクションの脆弱性が snapper モジュールに存在します。この攻撃には、snapper によってバックアップされたパス名でファイルが作成され、マスターが snapper.diff 関数 (popen を安全に実行しない) を呼び出すことが必要です。(CVE-2021-31607)

- 3002.5 以前の SaltStack Salt で問題が見つかりました。salt-api の ssh クライアントは、引数に ProxyCommand を含めることによる、または API リクエストで指定される ssh_options を介したシェルインジェクションに対して脆弱です。
(CVE-2021-3197)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ頼っていることに注意してください。

ソリューション

salt パッケージをアップグレードしてください。

安定版 (stable) ディストリビューション (bullseye) では、この問題はバージョン 3002.6+dfsg1-4+deb11u1 で修正されています。

参考資料

https://security-tracker.debian.org/tracker/CVE-2021-3197

https://packages.debian.org/source/buster/salt

https://packages.debian.org/source/bullseye/salt

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=983632

https://security-tracker.debian.org/tracker/source-package/salt

https://www.debian.org/security/2021/dsa-5011

https://security-tracker.debian.org/tracker/CVE-2020-28243

https://security-tracker.debian.org/tracker/CVE-2020-28972

https://security-tracker.debian.org/tracker/CVE-2020-35662

https://security-tracker.debian.org/tracker/CVE-2021-21996

https://security-tracker.debian.org/tracker/CVE-2021-25281

https://security-tracker.debian.org/tracker/CVE-2021-25282

https://security-tracker.debian.org/tracker/CVE-2021-25283

https://security-tracker.debian.org/tracker/CVE-2021-25284

https://security-tracker.debian.org/tracker/CVE-2021-3144

https://security-tracker.debian.org/tracker/CVE-2021-3148

https://security-tracker.debian.org/tracker/CVE-2021-31607

プラグインの詳細

深刻度: Critical

ID: 155634

ファイル名: debian_DSA-5011.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2021/11/19

更新日: 2022/4/1

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-3197

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:salt-api, p-cpe:/a:debian:debian_linux:salt-cloud, p-cpe:/a:debian:debian_linux:salt-common, p-cpe:/a:debian:debian_linux:salt-doc, p-cpe:/a:debian:debian_linux:salt-master, p-cpe:/a:debian:debian_linux:salt-minion, p-cpe:/a:debian:debian_linux:salt-proxy, p-cpe:/a:debian:debian_linux:salt-ssh, p-cpe:/a:debian:debian_linux:salt-syndic, cpe:/o:debian:debian_linux:10.0, cpe:/o:debian:debian_linux:11.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/11/19

脆弱性公開日: 2021/2/27

エクスプロイト可能

Metasploit (SaltStack Salt API Unauthenticated RCE through wheel_async client)

参照情報

CVE: CVE-2020-28243, CVE-2020-28972, CVE-2020-35662, CVE-2021-21996, CVE-2021-25281, CVE-2021-25282, CVE-2021-25283, CVE-2021-25284, CVE-2021-3144, CVE-2021-3148, CVE-2021-31607, CVE-2021-3197

IAVA: 2021-A-0112-S, 2021-A-0524-S