نفوذگران با استفاده از آسیب‌پذیری‌های SaltStack به سرورهای LineageOS، Ghost و DigiCert نفوذ کردند

چند روز پس از آن‌که پژوهش‌گران امنیت سایبری درباره‌ی دو آسیب‌پذیری بحرانی موجود در چارچوب پیکربندی SlatStack هشدار دادند، یک پویش نفوذ شروع به بهره‌برداری از این آسیب‌پذیری‌های برای نفوذ به سرورهای LineageOS، Ghost و DigiCert کرده است.

آسیب‌پذیری‌های افشاشده که با شناسه‌های CVE-2020-11651 و CVE-2020-11652 ردیابی می‌شوند، به یک مهاجم اجازه می‌دهند تا کد دلخواه را در سرورهای راه دور مستقر در مراکز داده و محیط‌های ابری اجرا کنند. این مسائل توسط SlatStack در یک نسخه‌ی منتشرشده در ۲۹ آوریل رفع شده بود. پژوهش‌گران قبلاً هشدار داده بودند که انتظار می‌رود هر نفوذگر توانمندی بتواند در کمتر از ۲۴ ساعت بهره‌برداری‌های ۱۰۰ درصد قابل اعتمادی برای این مسائل ایجاد کند.

LineageOS، یکی از سازندگان سیستم عامل متن‌باز مبتنی‌بر اندروید در گزارش حادثه‌ی نفوذ اظهار داشت که یک مهاجم در تاریخ ۲ مِی از یک CVE موجود در SaltStack master برای دسترسی به زیرساخت آن استفاده کرده است. Ghost، یک بستر وبلاگ‌نویسی مبتنی‌بر Node.js نیز قربانی این آسیب‌پذیری شد. توسعه دهندگان در صفحه‌ی وضعیت آن خاطرنشان کردند که یک مهاجم در تاریخ ۳ مِی از یک CVE موجود در SaltStack master برای دسترسی به زیرساخت آن‌ها استفاده کرده است و یک ابزار استخراج رمزارز نصب کرده است.

Ghost افزود که تلاش برای استخراج رمزارز بار بسیار زیادی را به سیستم‌های آن‌ها تحمیل کرده است. بااین‌حال تأیید کرد که هیچ شواهدی وجود ندارد که این حادثه منجر به افشای داده‌ی مشتری، گذرواژه‌ها و اطلاعات مالی شده باشد. LineageOS و Ghost هر دو پس از آفلاین کردن سرورهای خود به منظور وصله کردن سیستم‌ها و امن کردن آن‌ها با یک دیوار آتش جدید، خدمات خود را بازیابی کرده‌اند.

در یک توسعه‌ی مجزا نیز از آسیب‌پذیری  Saltبرای نفوذ به نهاد صدور گواهی‌نامه‌ی DigiCert استفاده شده است. DigiCert نیز متوجه شده است که کلید CT Log 2 استفاده‌شده برای امضای SCTها در تاریخ ۳ مِه و از طریق آسیب‌پذیری Salt در معرض خطر قرار گرفته است.

اگرچه فکر نمی‌کنند که این کلید برای امضای SCTها استفاده شده باشد، اما هر یک از SCTهای ارائه‌شده در آن گزارش پس از آن زمان، مشکوک هستند. این گزارش باید از فهرست گزارش‌های قابل اعتماد خارج شود.

با توجه به هشدار پژوهشگران درباره‌ی وجود ۶ هزار سرور آسیب‌پذیر Salt که ممکن است از طریق این آسیب‌پذیری مورد بهره‌برداری قرار گیرند،  در صورت وصله نشدن این آسیب‌پذیری‌ها، به شرکت‌ها توصیه می‌شود که برای رفع این آسیب‌پذیری‌ها بسته‌های نرم‌افزاری Salt را به آخرین نسخه به‌روزرسانی کنند.

منبع

پست‌های مشابه

Leave a Comment