SaltStack IT ツールの構成の問題が企業を危険にさらす from darkreading.com


これにより、攻撃者は組織のネットワークを乗っ取ることができます。
ただし、Salt の実装である SaltStack の一般的な構成ミスとセキュリティの問題により、攻撃者はリモート コードを実行し、管理ネットワーク上に存在して制御し、最初に侵害されたシステムに接続されている他のシステムに侵入することができます。
研究チームは、一連の 3 つの単純な管理構成と、ターゲット環境全体でコマンドを実行して任意のコードを実行し、さらには顧客環境にピボットすることを可能にする「ボーナス インジェクション」方法を特定しました。
この欠陥により、攻撃者がマスターデバイスとそのミニオンだけでなく、顧客環境でも任意のコードを実行できるようにするコマンドが実行される可能性があります。
ソルトには自動登録機能があり、エンジニアのラップトップや新しいサイトのサーバーなど、新しい顧客インフラストラクチャのプロビジョニングを自動化および合理化しますが、不正なデバイスがネットワークに接続される可能性もあるとヒル氏は言います.攻撃者は、システムをスピンアップし、ミニオンをインストールし、システムをマスター コントローラーに自動登録する可能性があります。
Hill 氏はブログ投稿に、Salt を展開する際に組織が一般的な構成ミスを犯したり、攻撃者が Jinja テンプレート インジェクションの脆弱性を悪用できる環境を作成したりしないようにするための「チート シート」と呼んでいるものを含めました。

コメント

タイトルとURLをコピーしました