www.belgium.be Logo of the federal government

VULNERABILITES CRITIQUES DANS SALTSTACK AFFECTANT LES DATACENTRES ET LES ENVIRONMENT CLOUD

Référence: 
Advisory #2020-015
Version: 
1.0
Logiciels concernés : 
SaltStack's Salt versions < 2019.2.4
SaltStack's Salt versions < 3000.2
Type: 
Remote Code Execution (RCE), Directory Traversal
CVE/CVSS: 

CVE-2020-11651
CVE-2020-11652

Sources

https://www.computerweekly.com/news/252482461/Critical-SaltStack-vulnerability-affects-thousands-of-datacentres
https://labs.f-secure.com/advisories/saltstack-authorization-bypass
https://docs.saltstack.com/en/latest/topics/releases/2019.2.4.html
https://docs.saltstack.com/en/latest/topics/releases/3000.2.html

Risques

Un acteur malveillant pourrait exploiter ces vulnérabilités pour l’exécution du code arbitraire à distance  sur les serveurs affecté. La deuxième faille de sécurité permet à l’acteur malveillant de contourner la politique de sécurité et par ailleurs avoir un accès illimité à l’ensemble du system de fichiers du serveur maître.

Description

Salt est un outil de gestion de tâche et de configuration à distance open source largement utilisé dans les datacenters et les environnements Cloud, et cet outil est géré par l’entreprise SaltStack.

Ces vulnérabilités, CVE-2020-11651 et CVE-2020-11652, ont été découvertes en Mars 2020, et elles affectent les deux versions antérieures à 2019.2.4 et 3000.2 de SaltStack. Par ailleurs, un scan de sécurité a été effectué, et il révèle que plus the 6000 serveurs maître Salt sont exposés sur Internet. Les acteurs malveillant recherchent massivement sur Internet les serveurs Salt vulnérables afin de les exploiter.

Pour plus d’information sur ces vulnérabilités, veuillez-vous référer au :

Actions recommandées

CERT.be recommande d’installer la version récente, 2019.2.4 et 3000.2, publiée par le fournisseur, si votre configuration n’a pas appliqué les correctifs automatiquement.

Il est également recommandé de restreindre l’accès à Internet aux ports du serveur maître Salt. Par défaut, les ports 4505 et 4506 sont utilisés, mais veuillez vérifier votre propre configuration.