Múltiples vulnerabilidades en Salt de SaltStack
Fecha de publicación 05/11/2020
Importancia
5 - Crítica
Recursos Afectados
Salt, versión 3002 y anteriores.
Descripción
KPC, de Trend Micro Zero Day Initiative, ha reportado 2 de las 3 vulnerabilidades detectadas. 2 de estas vulnerabilidades tienen severidad alta/crítica y 1 baja, y son de tipo inyección de comandos, omisión de autenticación y problema de permisos.
Solución
Las siguientes versiones tendrán un paquete disponible para descargar desde el repositorio:
- 3002.x;
- 3001.x;
- 3000.x;
- 2019.x.
Las siguientes versiones tendrán un parche disponible para descargar:
- 3002;
- 3001.1 y 3001.2;
- 3000.3 y 3000.4;
- 2019.2.5 y 2019.2.6;
- 2018.3.5;
- 2017.7.4 y 2017.7.8;
- 2016.11.3, 2016.11.6 y 2016.11.10;
- 2016.3.4, 2016.3.6 y 2016.3.8;
- 2015.8.10 y 2015.8.13.
Detalle
- Un usuario, no autenticado, con acceso de red a la API de Salt, podría realizar inyecciones de comandos (shell injections) para ejecutar código en la API de Salt mediante el cliente SSH. Se ha asignado el identificador CVE-2020-16846 para esta vulnerabilidad.
- Cuando se usa el cliente SSH, un usuario no autenticado podría obtener acceso para ejecutar comandos contra objetivos establecidos en una lista Salt-SSH, debido a que eauth no se valida correctamente al llamar al cliente SSH a través de la API, por lo que cualquier valor para eauth o token permitiría al usuario omitir la autenticación. Se ha asignado el identificador CVE-2020-25592 para esta vulnerabilidad.
Para la vulnerabilidad de severidad baja, se ha asignado el identificador CVE-2020-17490.
Listado de referencias
Etiquetas