Múltiples vulnerabilidades en Salt de SaltStack

Fecha de publicación 05/11/2020
Importancia
5 - Crítica
Recursos Afectados

Salt, versión 3002 y anteriores.

Descripción

KPC, de Trend Micro Zero Day Initiative, ha reportado 2 de las 3 vulnerabilidades detectadas. 2 de estas vulnerabilidades tienen severidad alta/crítica y 1 baja, y son de tipo inyección de comandos, omisión de autenticación y problema de permisos.

Solución

Las siguientes versiones tendrán un paquete disponible para descargar desde el repositorio:

  • 3002.x;
  • 3001.x;
  • 3000.x;
  • 2019.x.

Las siguientes versiones tendrán un parche disponible para descargar:

  • 3002;
  • 3001.1 y 3001.2;
  • 3000.3 y 3000.4;
  • 2019.2.5 y 2019.2.6;
  • 2018.3.5;
  • 2017.7.4 y 2017.7.8;
  • 2016.11.3, 2016.11.6 y 2016.11.10;
  • 2016.3.4, 2016.3.6 y 2016.3.8;
  • 2015.8.10 y 2015.8.13.
Detalle
  • Un usuario, no autenticado, con acceso de red a la API de Salt, podría realizar inyecciones de comandos (shell injections) para ejecutar código en la API de Salt mediante el cliente SSH. Se ha asignado el identificador CVE-2020-16846 para esta vulnerabilidad.
  • Cuando se usa el cliente SSH, un usuario no autenticado podría obtener acceso para ejecutar comandos contra objetivos establecidos en una lista Salt-SSH, debido a que eauth no se valida correctamente al llamar al cliente SSH a través de la API, por lo que cualquier valor para eauth o token permitiría al usuario omitir la autenticación. Se ha asignado el identificador CVE-2020-25592 para esta vulnerabilidad.

Para la vulnerabilidad de severidad baja, se ha asignado el identificador CVE-2020-17490.

Encuesta valoración