Vulnerabilidad en la clave pública id_rsa.pub del par de claves en Rundeck (CVE-2022-29186)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-798
Credenciales embebidas en el software
Fecha de publicación:
20/05/2022
Última modificación:
07/11/2023
Descripción
Rundeck es un servicio de automatización de código abierto con una consola web, herramientas de línea de comandos y una WebAPI. Las imágenes docker de Rundeck community y rundeck-enterprise contienen un par de claves SSH pregeneradas. Si la clave pública id_rsa.pub del par de claves es copiada en los archivos authorized_keys de los hosts remotos, éstos permitirían el acceso a cualquier persona con las credenciales privadas expuestas. Esta configuración errónea sólo afecta a instancias de Rundeck Docker de PagerDuty® Process Automation On Prem (anteriormente Rundeck) versión 4.0 y anteriores, no a Debian, RPM o .WAR. Además, el archivo id_rsa.pub tendrá que copiarse del contenido del sistema de archivos de la imagen Docker sin sobrescribirlo y usarse para configurar el acceso SSH en un host. Un parche en la rama "main" de Rundeck ha eliminado el par de claves SSH pregeneradas, pero no elimina las claves expuestas que han sido configuradas. Para aplicar el parche, los usuarios deben ejecutar un script en los hosts de su entorno para buscar las claves expuestas y rotarlas. Se presentan dos mitigaciones disponibles: No usar ningún archivo de clave pública preexistente de las imágenes docker rundeck para permitir el acceso SSH al añadirlo a los archivos authorized_keys y, si ha sido copiado el archivo de clave pública incluido en la imagen docker, eliminarlo de cualquier archivo authorized_keys
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:pagerduty:rundeck:*:*:*:*:community:*:*:* | 4.1.0 (excluyendo) | |
| cpe:2.3:a:pagerduty:rundeck:*:*:*:*:enterprise:*:*:* | 4.1.0 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



