Vulnerabilidad en un playbook en directorio temporal creado en /var/tmp en Ansible Engine. (CVE-2020-1733)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-362
Ejecución concurrente utilizando recursos compartidos con una incorrecta sincronización (Condición de carrera)
Fecha de publicación:
11/03/2020
Última modificación:
07/11/2023
Descripción
Se encontró un fallo de condición de carrera en Ansible Engine versiones 2.7.17 y anteriores, 2.8.9 y anteriores, 2.9.6 y anteriores, cuando se ejecuta un playbook con un usuario convertido a no privilegiado. Cuando Ansible necesita ejecutar un módulo con un usuario convertido, el directorio temporal es creado en /var/tmp. Este directorio se crea con "umask 77 && mkdir -p (dir)"; Esta operación no tiene un fallo si el directorio ya existe y es propiedad de otro usuario. Un atacante podría tomar ventaja para tomar el control del usuario convertido, ya que el directorio de destino puede ser recuperado iterando "/proc//cmdline".
Impacto
Puntuación base 3.x
5.00
Gravedad 3.x
MEDIA
Puntuación base 2.0
3.70
Gravedad 2.0
BAJA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:redhat:ansible:*:*:*:*:*:*:*:* | 2.7.16 (incluyendo) | |
cpe:2.3:a:redhat:ansible:*:*:*:*:*:*:*:* | 2.8.0 (incluyendo) | 2.8.8 (excluyendo) |
cpe:2.3:a:redhat:ansible:*:*:*:*:*:*:*:* | 2.9.0 (incluyendo) | 2.9.5 (incluyendo) |
cpe:2.3:a:redhat:ansible_tower:*:*:*:*:*:*:*:* | 3.3.4 (incluyendo) | |
cpe:2.3:a:redhat:ansible_tower:*:*:*:*:*:*:*:* | 3.3.5 (incluyendo) | 3.4.5 (incluyendo) |
cpe:2.3:a:redhat:ansible_tower:*:*:*:*:*:*:*:* | 3.5.0 (incluyendo) | 3.5.5 (incluyendo) |
cpe:2.3:a:redhat:ansible_tower:*:*:*:*:*:*:*:* | 3.6.0 (incluyendo) | 3.6.3 (incluyendo) |
cpe:2.3:a:redhat:cloudforms_management_engine:5.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:openstack:13:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:30:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:31:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:32:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2020-1733
- https://github.com/ansible/ansible/issues/67791
- https://lists.debian.org/debian-lts-announce/2020/05/msg00005.html
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/DKPA4KC3OJSUFASUYMG66HKJE7ADNGFW/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/MRRYUU5ZBLPBXCYG6CFP35D64NP2UB2S/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/WQVOQD4VAIXXTVQAJKTN7NUGTJFE2PCB/
- https://security.gentoo.org/glsa/202006-11
- https://www.debian.org/security/2021/dsa-4950