SaltStack安全漏洞(CVE-2020-11651/CVE-2020-11652)通告

SaltStack安全漏洞(CVE-2020-11651/CVE-2020-11652)通告

威胁对抗能力部 [绿盟科技安全情报](javascript:void(0)😉 前天

通告编号:NS-2020-0030

2020-05-04

TA****G:SaltStack、目录遍历、认证绕过、任意命令执行、CVE-2020-11651、CVE-2020-11652
漏洞危害:Saltstack为自动化运维工具,应用广泛。此次通告的漏洞可导致身份认证绕过、目录遍历、执行任意命令。
应急等级:蓝色
版本:1.0

1

漏洞概述

SaltStack是一款开源自动化运维工具。具备配置管理、远程执行、监控等功能,运维人员通过部署SaltStack,可在多台服务器上批量执行命令。其具备功能强大,灵活性强的特点,应用广泛。

近日,SaltStack被曝存在认证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652),如下:

CVE-2020-11651(认证绕过漏洞)

此漏洞由于Salt Master进程的ClearFuncs类没有正确地验证方法调用而导致。远程攻击者利用此漏洞无需认证即可调用_send_pub()及_prep_auth_info()方法。使用这些方法可以在Salt Master端服务器上检索到用户令牌,在Salt Minions端服务器上实现任意命令执行。

CVE-2020-11652(目录遍历漏洞)

此漏洞由于Salt Master进程的ClearFuncs类没有对访问路径进行正确过滤而导致,经过身份认证的攻击者利用此漏洞可以访问任意目录。

参考链接:

https://github.com/saltstack/salt/blob/v3000.2_docs/doc/topics/releases/3000.2.rst

https://github.com/saltstack/salt/blob/v2019.2.4_docs/doc/topics/releases/2019.2.4.rst

SEE MORE →

2影响范围

受影响版本

  • SaltStack < 2019.2.4
  • SaltStack < 3000.2

不****受影响版本

  • SaltStack 2019.2.4
  • SaltStack 3000.2

3版本检测

相关用户可通过下列命令查看当前SaltStack版本,以判断是否在受影响范围内。

salt --versions-report

4漏洞防护

4.1 官方升级

1、SaltStack官方已发布最新版本修复此漏洞,建议相关用户及时更新至安全版本及其以上,并开启SaltStack自动更新,以便实时获取补丁或升级至安全版本;

https://repo.saltstack.com/

2、禁止将Salt Master默认监听端口(4505、4506)向公网开放,并设置为仅对可信对象开放。

admin-root 系统安全 web安全 安全架构
每个人都可以成为黑客,也许他就在你身边,也许...那就是未来的你
┃  ┏┃┃┃┏┛
┃  ━┛━┛┏┛  
━┛ ❤️  ━┛
本人小菜鸟一枚,公众号里有粉丝群和我的联系方式,有问题我会尽力解答的