Kamakailan lamang na-hack ang mga server ng LineageOS

Mga tagabuo ng platform ng mobile na LineageOS (ang pumalit sa CyanogenMod) binalaan nila tungkol sa pagkakakilanlan ng mga bakas na natitira mula sa hindi awtorisadong pag-access sa iyong imprastraktura. Napansin na alas-6 ng umaga (MSK) sa Mayo 3, ang nag-atake ay pinamamahalaang upang makakuha ng access sa pangunahing server Ang sistemang pamamahala ng sentralisadong pagsasaayos ng SaltStack sa pamamagitan ng pagsasamantala sa kahinaan na hindi pa na-patch hanggang ngayon.

Naiulat lamang na ang atake ay hindi nakakaapekto ang mga susi upang makabuo ng mga digital na lagda, ang build system at source code ng platform. Ang mga susi ay inilagay sa isang host na ganap na hiwalay mula sa pangunahing imprastraktura na pinamamahalaan sa pamamagitan ng SaltStack at ang mga pagpupulong ay tumigil para sa mga teknikal na kadahilanan noong Abril 30.

Sa paghusga mula sa data sa pahina ng status.lineageos.org, naibalik na ng mga developer ang server gamit ang system ng pagsuri sa code ni Gerrit, website, at wiki. Mga server na may build (builds.lineageos.org), ang pag-download ng portal ng mga file (download.lineageos.org), mga mail server at isang sistema upang maiugnay ang pagpapasa sa mga salamin kasalukuyang hindi pinagana.

Tungkol sa pagpapasya

Isang update ang pinakawalan noong Abril 29 mula sa platform ng SaltStack 3000.2 at makalipas ang apat na araw (2 ng Mayo) natanggal ang dalawang kahinaan.

Ang problema ay namamalagi kung saan, sa mga kahinaan na naiulat, ang isa ay nai-publish noong Abril 30 at itinalaga ang pinakamataas na antas ng panganib (narito ang kahalagahan ng pag-publish ng impormasyon ng ilang araw o linggo pagkatapos ng pagtuklas at paglabas ng mga patch o pag-aayos ng bug).

Dahil ang bug ay nagpapahintulot sa isang hindi napatunayan na gumagamit upang maisagawa ang remote code na pagpapatupad bilang host ng pagkontrol (salt-master) at lahat ng mga server ay pinamamahalaan sa pamamagitan nito.

Ang pag-atake ay ginawang posible ng katotohanang ang network port 4506 (upang ma-access ang SaltStack) ay hindi hinarangan ng firewall para sa mga panlabas na kahilingan at kung saan naghihintay ang umaatake upang kumilos bago subukang i-install ng mga tagabuo ng Lineage SaltStack at ekspluatarovat isang pag-update upang maitama ang pagkabigo.

Pinayuhan ang lahat ng mga gumagamit ng SaltStack na agarang i-update ang kanilang mga system at suriin ang mga palatandaan ng pag-hack.

Tila, ang pag-atake sa pamamagitan ng SaltStack ay hindi lamang limitado sa nakakaapekto sa LineageOS at naging laganap sa maghapon, maraming mga gumagamit na walang oras upang i-update ang SaltStack ay napansin na ang kanilang mga imprastraktura ay nakompromiso ng pagmimina ng code sa pag-host o mga pintuan sa likuran.

Nag-uulat din siya ng isang katulad na pag-hack sa ang imprastraktura ng sistema ng pamamahala ng nilalaman Ghost, anoNaapektuhan nito ang mga site ng Ghost (Pro) at pagsingil (sinasabing ang mga numero ng credit card ay hindi apektado, ngunit ang mga password ng mga gumagamit ng Ghost ay maaaring mahulog sa mga kamay ng mga umaatake).

  • Ang unang kahinaan (CVE-2020-11651) sanhi ito ng kawalan ng tamang mga tseke kapag tumatawag sa mga pamamaraan ng klase ng ClearFuncs sa proseso ng salt-master. Pinapayagan ng kahinaan ang isang remote na gumagamit na ma-access ang ilang mga pamamaraan nang walang pagpapatotoo. Sa partikular, sa pamamagitan ng mga may problemang pamamaraan, ang isang magsasalakay ay maaaring makakuha ng isang token para sa root access sa master server at magpatupad ng anumang utos sa mga hinahatid na host na nagpapatakbo ng salt-minion daemon. Ang isang patch ay pinakawalan 20 araw na ang nakakaraan na nag-aayos ng kahinaan na ito, ngunit pagkatapos lumitaw ang application nito, may mga pabalik na pagbabago na naging sanhi ng mga pag-crash ng pag-synchronize ng file at mga pagkagambala.
  • Ang pangalawang kahinaan (CVE-2020-11652) Pinapayagan, sa pamamagitan ng mga manipulasyon sa klase ng ClearFuncs, pag-access sa mga pamamaraan sa pamamagitan ng paglipat ng mga landas na tinukoy sa isang tiyak na paraan, na maaaring magamit para sa buong pag-access sa di-makatwirang mga direktoryo sa FS ng master server na may mga pribilehiyong ugat, ngunit nangangailangan ito ng napatunayan na pag-access ( ang nasabing pag-access ay maaaring makuha gamit ang unang kahinaan at gamitin ang pangalawang kahinaan upang ganap na ikompromiso ang buong imprastraktura).

Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.