SaltStack认证绕过复现(CVE-2020-11651)

本文详细介绍了SaltStack的安全漏洞CVE-2020-11651,该漏洞允许攻击者绕过认证执行任意命令。内容包括漏洞简介、影响版本、环境搭建步骤、漏洞复现过程以及修复建议。建议受影响用户升级到最新版本以避免风险。
摘要由CSDN通过智能技术生成

0x01简介

在这里插入图片描述
Saltstack是一个服务器基础架构集中化管理平台,具备配置管理、远程执行、监控等功能,可以理解为简化版的puppet,它基于python语言实现,结合轻量级消息队列(ZeroMQ)与python第三方模块构建。具备以下特点:
部署简单、方便
支持大部分UNIX/Linux及Windows环境
主从集中化管理
配置简单、功能强大、扩展性强
主控端和被控制端基于证书认证,安全可靠
支持API及自定义模块,可通过python轻松扩展

0x02漏洞简介

在 CVE-2020-11651 认证绕过漏洞中,攻击者通过构造恶意请求,可以绕过 Salt Master 的验证逻辑,调用相关未授权函数功能,从而可以造成远程命令执行漏洞:
漏洞由ClearFuncs类引起,该类无意中暴露了_send_pub()和_prep_auth_info()方法。未经身份验证的远程攻击者通过发送特制的请求可在minion端服务器上执行任意命令,还能够提取根密钥来调用master端服务器上的管理命令。

0x03影响版本

SaltStack < 2019.2.4
SaltStack < 3000.2

0x04环境搭建

在这里就直接使用vulhub进行搭建
1.下载地址&#x

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值