SaltStack安全漏洞(CVE-2020-11651/CVE-2020-11652)
通告编号:NS-2020-0030
2020-05-04
TAG: | SaltStack、目录遍历、认证绕过、任意命令执行、CVE-2020-11651、CVE-2020-11652 |
---|---|
漏洞危害: | Saltstack为自动化运维工具,应用广泛。此次通告的漏洞可导致身份认证绕过、目录遍历、执行任意命令。 |
应急等级: | 蓝色 |
版本: | **1.0 ** |
漏洞概述
SaltStack是一款开源自动化运维工具。具备配置管理、远程执行、监控等功能,运维人员通过部署SaltStack,可在多台服务器上批量执行命令。其具备功能强大,灵活性强的特点,应用广泛。
近日,SaltStack被曝存在认证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652),如下:
CVE-2020-11651(认证绕过漏洞):
此漏洞由于Salt Master进程的ClearFuncs类没有正确地验证方法调用而导致。远程攻击者利用此漏洞无需认证即可调用_send_pub()及_prep_auth_info()方法。使用这些方法可以在Salt Master端服务器上检索到用户令牌,在Salt Minions端服务器上实现任意命令执行。
CVE-2020-11652(目录遍历漏洞):
此漏洞由于Salt Master进程的ClearFuncs类没有对访问路径进行正确过滤而导致,经过身份认证的攻击者利用此漏洞可以访问任意目录。
参考链接:
https://github.com/saltstack/salt/blob/v3000.2_docs/doc/topics/releases/3000.2.rst
https://github.com/saltstack/salt/blob/v2019.2.4_docs/doc/topics/releases/2019.2.4.rst
影响范围
受影响版本
- SaltStack < 2019.2.4
- SaltStack < 3000.2
不受影响版本
- SaltStack 2019.2.4
- SaltStack 3000.2
3版本检测
相关用户可通过下列命令查看当前SaltStack版本,以判断是否在受影响范围内。
salt –versions-report
4漏洞防护
4.1 官方升级
1、SaltStack官方已发布最新版本修复此漏洞,建议相关用户及时更新至安全版本及其以上,并开启SaltStack自动更新,以便实时获取补丁或升级至安全版本;
2、禁止将Salt Master默认监听端口(4505、4506)向公网开放,并设置为仅对可信对象开放。
END