Системните и ИТ администратори, които използват Salt, трябва спешно да обновят своите инсталации до 3000.2 и 2019.2.4.
Причината: популярният проект с отворен код за оркестриране на Linux сървъри е засегнат от две критични уязвимости, разкрити от F-Secuire LABS:
- CVE-2020-11651 – Authentication bypass
- CVE-2020-11652 – Directory traversal
Salt, който е сърцето на на SaltStack, използва ZeroMQ библиотеката, като по подразбиране комуникацията между master <-> minion сървърите се осъществява на портове tcp/4505 и tcp/4506
Според изследователите, към момента 6 хил. уязвими сървъра са свободно достъпни в интернет.
Успешно експлоатиране на тези уязвимости би довело до Remote Code Execution (RCE) и пълно компрометиране на Master Node сървъра и всички подвластни на него Minion Nodes сървъри.
Въпреки публичното обявяване на уязвимостите, от F-Secure не публикуват Proof-of-concept (PoC) код, с който да демонстрират своето откритие, но смятат, че способен програмист или хакер би могъл да създаде експлойт в рамките на 24 часа.
Olle Segerdahl, консултант в F-Secure, много точно представя ситуацията и отправя призив към администраторите на тези публично достъпни сървъри:
Patch by Friday or compromised by Monday!
За повече технически подробности тук.