转载:nosec 作者:0nise
2020年5月3日,阿里云应急响应中心监测到近日国外某安全团队披露了SaltStack存在认证绕过致命令执行漏洞以及目录遍历漏洞。
概况
SaltStack 是基于 Python 开发的一套C/S架构配置管理工具。国外某安全团队披露了 SaltStack 存在认证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652)。在 CVE-2020-11651 认证绕过漏洞中,攻击者通过构造恶意请求,可以绕过 Salt Master 的验证逻辑,调用相关未授权函数功能,从而可以造成远程命令执行漏洞。在 CVE-2020-11652 目录遍历漏洞中,攻击者通过构造恶意请求,读取服务器上任意文件。
CVE 编号
CVE-2020-11651CVE-2020-11652
漏洞影响范围
影响版本
- SaltStack < 2019.2.4
- SaltStack < 3000.2
修复版本
- SaltStack = 2019.2.4
- SaltStack = 3000.2
修复建议
- 升级至安全版本及其以上,升级前建议做好快照备份措施。安全版本下载地址参考:https://repo.saltstack.com
- 设置SaltStack为自动更新,及时获取相应补丁。
- 将Salt Master默认监听端口(默认4505 和 4506)设置为禁止对公网开放,或仅对可信对象开放。
参考
[1] https://mp.weixin.qq.com/s/1wgJeRnxD--K6kXGKWUM4w