SaltStack安全漏洞(CVE-2020-11651/CVE-2020-11652)通告

SaltStack安全漏洞(CVE-2020-11651/CVE-2020-11652)通告

威胁对抗能力部 [绿盟科技安全情报](javascript:void(0)😉 前天

通告编号:NS-2020-0030

2020-05-04

TA****G:SaltStack、目录遍历、认证绕过、任意命令执行、CVE-2020-11651、CVE-2020-11652
漏洞危害:Saltstack为自动化运维工具,应用广泛。此次通告的漏洞可导致身份认证绕过、目录遍历、执行任意命令。
应急等级:蓝色
版本:1.0

1

漏洞概述

SaltStack是一款开源自动化运维工具。具备配置管理、远程执行、监控等功能,运维人员通过部署SaltStack,可在多台服务器上批量执行命令。其具备功能强大,灵活性强的特点,应用广泛。

近日,SaltStack被曝存在认证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652),如下:

CVE-2020-11651(认证绕过漏洞)

此漏洞由于Salt Master进程的ClearFuncs类没有正确地验证方法调用而导致。远程攻击者利用此漏洞无需认证即可调用_send_pub()及_prep_auth_info()方法。使用这些方法可以在Salt Master端服务器上检索到用户令牌,在Salt Minions端服务器上实现任意命令执行。

CVE-2020-11652(目录遍历漏洞)

此漏洞由于Salt Master进程的ClearFuncs类没有对访问路径进行正确过滤而导致,经过身份认证的攻击者利用此漏洞可以访问任意目录。

参考链接:

https://github.com/saltstack/salt/blob/v3000.2_docs/doc/topics/releases/3000.2.rst

https://github.com/saltstack/salt/blob/v2019.2.4_docs/doc/topics/releases/2019.2.4.rst

SEE MORE →

2影响范围

受影响版本

  • SaltStack < 2019.2.4
  • SaltStack < 3000.2

不****受影响版本

  • SaltStack 2019.2.4
  • SaltStack 3000.2

3版本检测

相关用户可通过下列命令查看当前SaltStack版本,以判断是否在受影响范围内。

salt --versions-report

4漏洞防护

4.1 官方升级

1、SaltStack官方已发布最新版本修复此漏洞,建议相关用户及时更新至安全版本及其以上,并开启SaltStack自动更新,以便实时获取补丁或升级至安全版本;

https://repo.saltstack.com/

2、禁止将Salt Master默认监听端口(4505、4506)向公网开放,并设置为仅对可信对象开放。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值