漏洞概述:
CVE-2020-11651:SaltStack认证绕过漏洞,攻击者通过构造恶意请求,可以绕过Salt Master的验证逻辑,调用相关未授权函数功能,从而可以造成远程命令执行漏洞。
CVE-2020-11652:Salt Master目录遍历漏洞,攻击者通过构造恶意请求,读取服务器上任意文件。
其他第三方组件漏洞:
CVE-2015-5589:PHP远程拒绝服务漏洞
CVE-2016-2554:PHP基于栈的缓冲区溢出漏洞
CVE-2018-7584:PHP栈缓冲区溢出漏洞
CVE-2016-7568:PHP整数溢出漏洞
CVE-2019-9023:PHP缓冲区错误漏洞
CVE-2017-12933:PHP堆缓冲区溢出漏洞
已完成修复的产品版本:
产品名称
受影响产品版本
修复补丁包/升级包版本
AS13000
3.6.3.9
Salt-2015.8-AS13000--3.6.3.9-update.zip
php-5.6.40-AS13000-3.6.3.9-update.zip
AS13000
3.6.3.9-SP1
AS13000
3.6.3.9-SP2
AS13000
3.6.3.9-SP3
AS13000
3.6.3.9-SP4
AS13000
3.6.3.9-SP5
影响后果:
成功利用上述漏洞可实现远程代码执行或导致PHP拒绝服务。
漏洞得分:
CVE
V3.1 Vector(Base)
Base Score
V3.1 Vector(Temporal Score)
Temporal Score
CVE-2020-11651
AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
9.8
E:F/RL:O/RC:C
9.1
CVE-2020-11652
AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
6.5
E:F/RL:O/RC:C
6
CVE-2015-5589
AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
9.8
E:U/RL:O/RC:C
8.5
CVE-2016-2554
AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
9.8
E:P/RL:O/RC:C
8.8
CVE-2018-7584
AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
9.8
E:P/RL:O/RC:C
8.8
CVE-2016-7568
AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
9.8
E:U/RL:O/RC:C
8.5
CVE-2019-9023
AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
9.8
E:P/RL:O/RC:C
8.8
CVE-2017-12933
AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
9.8
E:U/RL:O/RC:C
8.5
技术细节:
漏洞利用条件:
CVE-2020-11651,要求目标系统开启saltstack服务(默认4506端口),并可以通过公网访问。
漏洞详细描述:
CVE-2020-11651,该漏洞可被未经身份验证的远程攻击者通过发送特制的请求在minion端服务器上执行任意命令。
版本获取链接:
请用户直接联系客户服务人员或发送邮件至sun.meng@inspur.com,获取补丁,以及相关的技术协助。
规避措施:
无
漏洞来源:
由国外某安全团队公开披露
更新记录:
20200519-V1.0-Initial Release
FAQs:
无
浪潮安全应急响应对外服务:
浪潮一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。
反馈浪潮产品相关的安全问题,请邮件至浪潮PSIRT邮箱sec@inspur.com,详情参考:
https://www.inspur.com/lcjtww/2312126/2432763/index.html