【CVE-2020-16846】Saltstack未授权命令执行漏洞

漏洞官网地址:
https://www.saltstack.com/blog/on-november-3-2020-saltstack-publicly-disclosed-three-new-cves/
漏洞参考
https://www.bleepingcomputer.com/news/security/saltstack-reveals-new-critical-vulnerabilities-patch-now/

漏洞点是:python程序中调用suprecess函数是参数shell=True,这就导致攻击者可以注造注入命令,达到执行命令未授权执行命令的目的。本地测试实例如下:
漏洞测试
漏洞细节:(网上有人diff的patch结果见下图)
漏洞细节

漏洞影响范围:
shodan监控结果全球有6w+公网资产存在该漏洞,fofa查询30W+
shodan结果
fofa

漏洞POC:
暂时未见公开工具,出poc了及时测试

升级patch地址:(尽快升级不然有被用来挖矿风险)
https://gitlab.com/saltstack/open/salt-patches

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值