Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2021-06348

CVSS: 9.8
27.02.2021

Уязвимость компонента wheel.pillar_roots.write системы управления конфигурациями и удалённого выполнения операций SaltStack Salt, связанная с ошибками при проверке вводимых данных, позволяющая нарушителю выполнить произвольный код

Уязвимость компонента wheel.pillar_roots.write системы управления конфигурациями и удалённого выполнения операций SaltStack Salt связана с ошибками при проверке вводимых данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 27.02.2021
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Инъекция
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
Для SaltStack Salt:
https://github.com/saltstack/salt/releases

Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/7GRVZ5WAEI3XFN2BDTL6DDXFS5HYSDVB/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/FUGLOJ6NXLCIFRD2JTXBYQEMAEF2B6XH/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/YOGNT2XWPOYV7YT75DN7PS4GIYWFKOK5/

Для Debian GNU/Linux:
https://lists.debian.org/debian-lts-announce/2021/11/msg00009.html
https://www.debian.org/security/2021/dsa-5011

Для ОСОН ОСнова Оnyx:Обновление программного обеспечения salt до версии 2018.3.4+dfsg1-6+deb10u3

Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-94 CWE-94: Improper Control of Generation of Code ('Code Injection')

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2021-25283 An issue was discovered in through SaltStack Salt before 3002.5. The jinja renderer does not protect against server side temp...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
7.5 HIGH 2.0 AV:N/AC:L/Au:N/C:P/I:P/A:P
9.8 HIGH 3.0 AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2021-25283
Вендор:
  • Сообщество свободного программного обеспечения
  • Fedora Project
  • SaltStack, Inc
  • АО «ИВК»
  • АО "НППКТ"
Тип ПО:
  • Операционная система
  • Прикладное ПО информационных систем
Наименование ПО:
  • Debian GNU/Linux
  • Fedora
  • Salt
  • Альт 8 СП
  • ОСОН ОСнова Оnyx
Версия ПО:
  • 9 (Debian GNU/Linux)
  • 10 (Debian GNU/Linux)
  • 32 (Fedora)
  • 33 (Fedora)
  • 34 (Fedora)
  • 11 (Debian GNU/Linux)
  • до 2015.8.10 (Salt)
  • от 2015.8.11 до 2015.8.13 (Salt)
  • от 2016.3.5 до 2016.3.6 (Salt)
  • от 2016.3.7 до 2016.3.8 (Salt)
  • от 2016.3.9 до 2016.11.3 (Salt)
  • от 2016.11.4 до 2016.11.5 (Salt)
  • от 2016.11.7 до 2016.11.10 (Salt)
  • от 2017.5.0 до 2017.7.8 (Salt)
  • от 2019.2.0 до 2019.2.5 (Salt)
  • от 2019.2.6 до 2019.2.8 (Salt)
  • от 3000 до 3000.6 (Salt)
  • от 3001 до 3001.4 (Salt)
  • от 3002 до 3002.5 (Salt)
  • от 2016.3.0 до 2016.3.4 (Salt)
  • от 2018.2.0 до 2018.3.5 включительно (Salt)
  • - (Альт 8 СП)
  • до 2.5 (ОСОН ОСнова Оnyx)
ОС и аппаратные платформы:
  • Debian GNU/Linux (9)
  • Debian GNU/Linux (10)
  • Fedora (32)
  • Fedora (33)
  • Fedora (34)
  • Debian GNU/Linux (11)
  • Альт 8 СП (-)
  • ОСОН ОСнова Оnyx (до 2.5)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.