Argitalpen data: 2020/11/05
Garrantzia:
Kritikoa
Kaltetutako baliabideak:
Salt, 3002 bertsioa eta aurrekoak.
Azalpena:
Trend Micro Zero Day Initiative taldeko KPC
ikertzaileak antzemandako 3 ahultasunetako biren berri eman du. Ahultasun
horietako bi larritasun handikoak/kritikokoak dira, eta bat baxukoa. Motak: egiaztatze
omisioa eta baimen arazoak.
Konponbidea:
Honako bertsioek pakete bat izango dute
eskuragarri biltegitik deskargatzeko.
- 3002.x;
- 3001.x;
- 3000.x;
- 2019.x.
Honako bertsioek partxe bat dute eskuragarri, deskargatzeko:
- 3002;
- 3001.1 eta 3001.2;
- 3000.3 eta 3000.4;
- 2019.2.5 eta 2019.2.6;
- 2018.3.5;
- 2017.7.4 eta 2017.7.8;
- 2016.11.3, 2016.11.6 eta 2016.11.10;
- 2016.3.4, 2016.3.6 eta 2016.3.8;
- 2015.8.10 eta 2015.8.13.
Xehetasunak:
- Baimendu gabeko erabiltzaile batek, Salt-en APIrako sare sarbidearekin, komandoen injekzioak egin litzake (shell injections), SSH bezeroaren bidez Salt-en APIan kodea exekutatzeko. Ahultasun horretarako, CVE-2020-16846 identifikatzailea esleitu da.
- SSH bezeroa erabiltzen denean, baimenik gabeko erabiltzaile batek sarbidea lor dezake Salt-SSH zerrenda batean ezarritako helburuen aurka komandoak exekutatzeko, eauth ez delako behar den moduan balioztatzen SSH bezeroari API bidez deitzean, beraz, eauth edo token-erako edozein balioren bidez, erabiltzaileak egiaztatzea omititu lezake. Ahultasun horretarako, CVE-2020-25592 identifikatzailea esleitu da.
Larritasun baxua duen ahultasunerako
CVE-2020-17490 identifikatzailea erreserbatu da.
Etiketak: Eguneratzea, Ahultasuna