Vulnerabilidad en un nombre de proceso en la comprobación de reinicio del minion en SaltStack Salt (CVE-2020-28243)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-77
Neutralización incorrecta de elementos especiales usados en un comando (Inyección de comando)
Fecha de publicación:
27/02/2021
Última modificación:
21/12/2023
Descripción
Se detectó un problema en SaltStack Salt versiones anteriores a 3002.5. La comprobación de reinicio del minion es vulnerable a una inyección de comandos por medio de un nombre de proceso diseñado. Esto permite una escalada de privilegios local por parte de cualquier usuario capaz de crear archivos en el minion en un directorio no incluido en la lista negra
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Puntuación base 2.0
4.40
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:saltstack:salt:*:*:*:*:*:*:*:* | 2015.8.10 (excluyendo) | |
cpe:2.3:a:saltstack:salt:*:*:*:*:*:*:*:* | 2015.8.11 (incluyendo) | 2015.8.13 (excluyendo) |
cpe:2.3:a:saltstack:salt:*:*:*:*:*:*:*:* | 2016.3.0 (incluyendo) | 2016.3.4 (excluyendo) |
cpe:2.3:a:saltstack:salt:*:*:*:*:*:*:*:* | 2016.3.5 (incluyendo) | 2016.3.6 (excluyendo) |
cpe:2.3:a:saltstack:salt:*:*:*:*:*:*:*:* | 2016.3.7 (incluyendo) | 2016.3.8 (excluyendo) |
cpe:2.3:a:saltstack:salt:*:*:*:*:*:*:*:* | 2016.3.9 (incluyendo) | 2016.11.3 (excluyendo) |
cpe:2.3:a:saltstack:salt:*:*:*:*:*:*:*:* | 2016.11.4 (incluyendo) | 2016.11.5 (excluyendo) |
cpe:2.3:a:saltstack:salt:*:*:*:*:*:*:*:* | 2016.11.7 (incluyendo) | 2016.11.10 (excluyendo) |
cpe:2.3:a:saltstack:salt:*:*:*:*:*:*:*:* | 2017.5.0 (incluyendo) | 2017.7.8 (excluyendo) |
cpe:2.3:a:saltstack:salt:*:*:*:*:*:*:*:* | 2018.2.0 (incluyendo) | 2018.3.5 (incluyendo) |
cpe:2.3:a:saltstack:salt:*:*:*:*:*:*:*:* | 2019.2.0 (incluyendo) | 2019.2.5 (excluyendo) |
cpe:2.3:a:saltstack:salt:*:*:*:*:*:*:*:* | 2019.2.6 (incluyendo) | 2019.2.8 (excluyendo) |
cpe:2.3:a:saltstack:salt:*:*:*:*:*:*:*:* | 3000 (incluyendo) | 3000.6 (excluyendo) |
cpe:2.3:a:saltstack:salt:*:*:*:*:*:*:*:* | 3001 (incluyendo) | 3001.4 (excluyendo) |
cpe:2.3:a:saltstack:salt:*:*:*:*:*:*:*:* | 3002 (incluyendo) | 3002.5 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/stealthcopter/CVE-2020-28243
- https://lists.debian.org/debian-lts-announce/2021/11/msg00009.html
- https://lists.debian.org/debian-lts-announce/2022/01/msg00000.html
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/7GRVZ5WAEI3XFN2BDTL6DDXFS5HYSDVB/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/FUGLOJ6NXLCIFRD2JTXBYQEMAEF2B6XH/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/YOGNT2XWPOYV7YT75DN7PS4GIYWFKOK5/
- https://saltproject.io/security_announcements/active-saltstack-cve-release-2021-feb-25/
- https://sec.stealthcopter.com/cve-2020-28243/
- https://security.gentoo.org/glsa/202103-01
- https://security.gentoo.org/glsa/202310-22
- https://www.debian.org/security/2021/dsa-5011