VULNERABILITES CRITIQUES DANS SALTSTACK AFFECTANT LES DATACENTRES ET LES ENVIRONMENT CLOUD
CVE-2020-11651
CVE-2020-11652
Sources
https://www.computerweekly.com/news/252482461/Critical-SaltStack-vulnerability-affects-thousands-of-datacentres
https://labs.f-secure.com/advisories/saltstack-authorization-bypass
https://docs.saltstack.com/en/latest/topics/releases/2019.2.4.html
https://docs.saltstack.com/en/latest/topics/releases/3000.2.html
Risques
Un acteur malveillant pourrait exploiter ces vulnérabilités pour l’exécution du code arbitraire à distance sur les serveurs affecté. La deuxième faille de sécurité permet à l’acteur malveillant de contourner la politique de sécurité et par ailleurs avoir un accès illimité à l’ensemble du system de fichiers du serveur maître.
Description
Salt est un outil de gestion de tâche et de configuration à distance open source largement utilisé dans les datacenters et les environnements Cloud, et cet outil est géré par l’entreprise SaltStack.
Ces vulnérabilités, CVE-2020-11651 et CVE-2020-11652, ont été découvertes en Mars 2020, et elles affectent les deux versions antérieures à 2019.2.4 et 3000.2 de SaltStack. Par ailleurs, un scan de sécurité a été effectué, et il révèle que plus the 6000 serveurs maître Salt sont exposés sur Internet. Les acteurs malveillant recherchent massivement sur Internet les serveurs Salt vulnérables afin de les exploiter.
Pour plus d’information sur ces vulnérabilités, veuillez-vous référer au :
Actions recommandées
CERT.be recommande d’installer la version récente, 2019.2.4 et 3000.2, publiée par le fournisseur, si votre configuration n’a pas appliqué les correctifs automatiquement.
Il est également recommandé de restreindre l’accès à Internet aux ports du serveur maître Salt. Par défaut, les ports 4505 et 4506 sont utilisés, mais veuillez vérifier votre propre configuration.