Devlopè platfòm mobil LineageOS la (youn nan ki ranplase CyanogenMod) yo te avèti sou idantifikasyon nan tras kite soti nan aksè san otorizasyon sou enfrastrikti ou. Li obsève ke a 6 è nan maten (MSK) sou 3 me, atakè a jere jwenn aksè nan sèvè prensipal la nan SaltStack santralize sistèm nan jesyon konfigirasyon pa eksplwate frajilite a ki pa te patched byen lwen tèlman.
Li sèlman rapòte ke atak la pa t 'afekte kle yo jenere siyati dijital, sistèm nan bati ak kòd sous platfòm la. Kle yo te mete sou yon lame konplètman separe de enfrastrikti prensipal la jere nan SaltStack ak asanble yo te sispann pou rezon teknik sou 30 avril.
Jije nan done yo sou paj la status.lineageos.org, devlopè yo te deja retabli sèvè a ak sistèm revizyon kòd Gerrit a, sit entènèt, ak wiki. Servers ak bati (builds.lineageos.org), download Portal nan dosye (download.lineageos.org), serveurs lapòs ak yon sistèm pou kowòdone transfere nan miwa yo aktyèlman enfim.
Konsènan desizyon an
Yon ajou te libere sou 29 avril soti nan platfòm SaltStack 3000.2 la ak kat jou apre (2 Me) de frajilite yo te elimine.
Pwoblèm nan bay manti nan ki, nan frajilite yo ki te rapòte, youn te pibliye sou 30 avril epi yo te asiyen nivo ki pi wo nan danje (isit la enpòtans ki genyen nan pibliye enfòmasyon an plizyè jou oswa semèn apre dekouvèt li yo ak divilgasyon yo fikse ensèk oswa plak).
Depi defo a pèmèt yon itilizatè otantifye fè ekzekisyon kòd aleka kòm lame a kontwole (sèl-mèt) ak tout serveurs jere atravè li.
Atak la te fè posib pa lefèt ke rezo a pò 4506 (jwenn aksè nan SaltStack a) pa te bloke pa firewall la pou demann ekstèn ak nan ki atakè a te oblije rete tann yo aji anvan devlopè yo nan Lineage SaltStack ak ekspluatarovat pral eseye enstale yon ajou pou korije echèk la.
Tout itilizatè SaltStack yo avize ijan mete ajou sistèm yo epi tcheke pou siy piratage.
Aparamman, atak atravè SaltStack pa te jis limite a sa sèlman ki afekte LineageOS e li te vin toupatou pandan jounen an, plizyè itilizatè ki pa t 'gen tan mete ajou SaltStack remake ke enfrastrikti yo te konpwomèt pa min hosting kòd oswa pòt dèyè.
Li te tou rapòte yon Hack menm jan an sou enfrastrikti sistèm jesyon kontni an Sentespri, ki saLi afekte Sentespri (Pro) sit ak bòdwo (li se swadizan ke nimewo kat kredi yo pa te afekte, men modpas hashes yo nan itilizatè Sentespri ta ka tonbe nan men atakè yo).
- Premye vilnerabilite a (CVE-2020-11651) li se koze pa mank de chèk apwopriye lè w ap rele metòd yo nan klas la ClearFuncs nan pwosesis la sèl-mèt. Vulnerabilite a pèmèt yon itilizatè aleka jwenn aksè nan sèten metòd san otantifikasyon. An patikilye, atravè metòd pwoblèm, yon atakè ka jwenn yon siy pou aksè rasin nan sèvè a mèt ak egzekite nenpòt ki lòd sou gen tout pouvwa a sèvi ki kouri daemon an sèl-serviteur. Yon plak te lage 20 jou de sa ki ranje vilnerabilite sa a, men apre aplikasyon li parèt, te gen chanjman bak ki te lakòz aksidan dosye senkronizasyon ak entèripsyon.
- Dezyèm vilnerabilite a (CVE-2020-11652) pèmèt, atravè manipilasyon ak klas ClearFuncs, aksè a metòd atravè transfè chemen defini nan yon sèten fason, ki ka itilize pou aksè konplè nan repètwa abitrè sou FS sèvè mèt la ak privilèj rasin, men li mande pou otantifye aksè ( ka jwenn aksè sa yo lè l sèvi avèk vilnerabilite nan premye ak lè l sèvi avèk vilnerabilite nan dezyèm konplètman konpwomèt enfrastrikti a tout antye).