Theo đó, lỗ hổng này cho phép tin tặc thực thi mã tùy ý từ xa trên những máy chủ đặt tại các trung tâm dữ liệu hoặc trên các nền tảng đám mây.
Lỗ hổng được những nhà nghiên cứu tại F-Secure phát hiện vào đầu tháng 3 qua và công bố vào đầu tháng 5, ngay sau khi SaltStack phát hành và khuyến khích người dùng cập nhật bản vá mới. Một bản vá đặc biệt dành cho phiên bản SaltStack Salt trước bản 2019.2.4 cũng được tung ra.
SaltStack là một phần mềm mã nguồn mở, dùng để quản lý cấu hình và là công cụ để điều khiển từ xa các ứng dụng trên máy chủ doanh nghiệp, hoạt động với mô hình client-server. Trong đó một máy server ra lệnh được gọi là master, còn các máy chủ nhận lệnh từ máy chủ master với các hệ điều hành khác nhau được gọi là minion.
Để khai thác thành công lỗ hổng này, các tin tặc đã sử dụng kết hợp hai mã lỗi được định danh lần lượt là CVE-2020-11651 và CVE-2020-11652 tồn tại trong các phiên bản 3000.1 trở về trước của SaltStack để can thiệp vào quá trình trao đổi dữ liệu giữa máy chủ master và các máy chủ minion trong đó. CVE-2020-11651 là lỗ hổng vượt qua xác thực và thu thập token của người dùng còn CVE-2020-11652 là lỗ hổng cho phép truy cập hoặc kiểm soát các thư mục trái phép thông qua việc không kiểm soát các biến đầu vào.
Nếu các lỗ hổng khác sau khi bị khai thác chỉ tác động tại máy chủ tồn tại lỗ hổng thì SaltStack RCE có thể gây ảnh hưởng tới toàn bộ máy chủ trong hệ thống với mức độ tác động lớn hơn nhiều lần. Tin tặc sau khi khai thác có thể vượt qua xác thực và thu thập khóa điều khiển các máy minion với quyền người dùng cao nhất, đồng thời có thể kiểm soát trái phép các thư mục, chiếm toàn quyền với không chỉ máy chủ master mà với toàn bộ các máy minion. Từ đó, kẻ tấn công có thể cài đặt trái phép các chương trình độc hại, phần mềm đào bitcoin, thậm chí là cài đặt vào các phần mềm gián điệp hoặc mã độc mã hóa tống tiền dữ liệu.
Với mức độ nguy hiểm và quy mô ảnh hưởng nói trên, SaltStack RCE được đánh giá cực kỳ nghiêm trọng và được chấm điểm 9,8/10 bởi hệ thống đánh giá lỗ hổng Common Vulnerability Scoring System (CVSS) của Hội đồng Tư vấn Cơ sở hạ tầng thuộc Bộ An ninh nội địa Mỹ.
Chuyên gia VSEC khuyến nghị người dùng cài đặt chế độ tự động cập nhật cho SaltStack để đảm bảo hệ thống luôn sử dụng những bản vá bảo mật mới nhất. Thắt chặt quyền truy cập vào máy chủ master, thu hẹp phạm vi những thiết bị có thể truy cập vào các cổng mặc định 4505 và 4506 của SaltStack.
Bình luận (0)