LineageOS plataforma mugikorraren garatzaileak (CyanogenMod ordezkatu zuena) ohartarazi zuten identifikazioari buruz zure azpiegituran baimenik gabeko sarbideetatik utzitako arrastoak. Maiatzaren 6an, goizeko 3etan (MSK), ikusten da erasotzaileak zerbitzari nagusira sartzea lortu zuen SaltStack konfigurazio kudeaketa sistema zentralizatuarena orain arte konpondu ez den ahultasuna baliatuz.
Erasoak ez duela eraginik jakinarazi da soilik sinadura digitalak sortzeko gakoak, plataformaren eraikuntza sistema eta iturburu kodea. Giltzak SaltStack-en bidez kudeatutako azpiegitura nagusitik erabat bereizitako ostalari batean jarri ziren eta batzarrak arrazoi teknikoengatik gelditu ziren apirilaren 30ean.
Status.lineageos.org orrialdeko datuak ikusita, garatzaileek dagoeneko zerbitzaria leheneratu dute Gerrit-en kodea berrikusteko sistemarekin, webgunearekin eta wikiarekin. Build-ak dituzten zerbitzariak (builds.lineageos.org), deskargatu ataria fitxategiak (download.lineageos.org), posta zerbitzariak eta ispiluetara birbidaltzea koordinatzeko sistema desgaituta daude.
Epaiari buruz
Eguneratze bat apirilaren 29an argitaratu zen SaltStack 3000.2 plataformatik eta lau egun geroago (Maiatzak 2) bi ahultasun ezabatu ziren.
Arazoa datza bertan, jakinarazi ziren ahultasunen artean, bat apirilaren 30ean argitaratu zen eta arrisku maila altuena esleitu zitzaion (Hemen informazioa argitaratu eta zenbait adabaki edo akats konponketa argitaratu eta askatu eta gero argitaratzearen garrantzia).
Akatsak autentifikatu gabeko erabiltzaile bati urruneko kodearen exekuzioa egitea ahalbidetzen dionez, ostalari kontrolatzailea (salt-master) eta horren bidez kudeatutako zerbitzari guztiak.
Erasoa posible izan zen 4506 sare ataka (SaltStack-era sartzeko) suebakiak kanpoko eskaeretarako blokeatu ez zuelako eta erasotzaileak Lineage SaltStack eta ekspluatarovat garatzaileak instalatzen saiatu aurretik jarduteko itxaron behar izan zuen. eguneratzea hutsegitea zuzentzeko.
SaltStack-eko erabiltzaile guztiei gomendatzen zaie premiazko sistemak eguneratzea eta hacking zantzuak egiaztatzea.
Dirudienez, SaltStack bidezko erasoak ez ziren LineageOS-i eragitera soilik mugatu eta egunez egun zabaldu zen, SaltStack eguneratzeko astirik izan ez zuten hainbat erabiltzaile ohartu ziren beren azpiegiturak arriskuan jarri zirela ostalaritza kodea edo atzeko ateak ustiatuz.
Era berean, antzeko hack baten berri ematen du edukia kudeatzeko sistemaren azpiegitura Mamua, zerGhost (Pro) guneei eta fakturazioari eragin zien (kreditu txartelen zenbakiek ez zutela eraginik suposatzen da, baina Ghost erabiltzaileen pasahitz hashek erasotzaileen eskuetan erori daitezke).
- Lehen ahultasuna (CVE-2020-11651) gatz-master prozesuan ClearFuncs klaseko metodoei deitzerakoan egiaztapen egokirik ez egiteak eragiten du. Ahultasunak aukera ematen dio urruneko erabiltzaile bati zenbait metodo atzitzea autentifikaziorik gabe. Bereziki, metodo problematikoen bidez, erasotzaile batek zerbitzari nagusira root sarbidea lortzeko token bat lor dezake eta salt-minion deabrua exekutatzen duten ostalari zerbitzatuetan edozein komando exekutatu dezake. Duela hogei egun kaleratu zen ahultasun hori konpontzen zuen adabaki bat, baina aplikazioa agertu eta gero, fitxategien sinkronizazioa izoztu eta eten egin zuten atzerako aldaketak egon ziren.
- Bigarren ahultasuna (CVE-2020-11652) ClearFuncs klasearekin egindako manipulazioen bidez, modu jakin batean definitutako bideen transferentziaren bidez metodoetarako sarbidea ahalbidetzen du, zerbitzari nagusiaren FSko direktorio arbitrarioetara sarbide osoa erabil daiteke root pribilegioak dituena, baina autentifikatutako sarbidea eskatzen du ( sarbide hori lehen ahultasuna erabiliz eta bigarren ahultasuna erabiliz azpiegitura osoa guztiz arriskuan jartzeko lor daiteke).
Idatzi lehenengo iruzkina