通告编号:NS-2020-0030

2020-05-04

TAG: SaltStack、目录遍历、认证绕过、任意命令执行、CVE-2020-11651、CVE-2020-11652
漏洞危害: Saltstack为自动化运维工具,应用广泛。此次通告的漏洞可导致身份认证绕过、目录遍历、执行任意命令。
应急等级: 蓝色
版本: **1.0 **

漏洞概述

SaltStack是一款开源自动化运维工具。具备配置管理、远程执行、监控等功能,运维人员通过部署SaltStack,可在多台服务器上批量执行命令。其具备功能强大,灵活性强的特点,应用广泛。

近日,SaltStack被曝存在认证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652),如下:

CVE-2020-11651(认证绕过漏洞)

此漏洞由于Salt Master进程的ClearFuncs类没有正确地验证方法调用而导致。远程攻击者利用此漏洞无需认证即可调用_send_pub()及_prep_auth_info()方法。使用这些方法可以在Salt Master端服务器上检索到用户令牌,在Salt Minions端服务器上实现任意命令执行。

CVE-2020-11652(目录遍历漏洞)

此漏洞由于Salt Master进程的ClearFuncs类没有对访问路径进行正确过滤而导致,经过身份认证的攻击者利用此漏洞可以访问任意目录。

参考链接:

https://github.com/saltstack/salt/blob/v3000.2_docs/doc/topics/releases/3000.2.rst

https://github.com/saltstack/salt/blob/v2019.2.4_docs/doc/topics/releases/2019.2.4.rst

影响范围

受影响版本

  • SaltStack < 2019.2.4
  • SaltStack < 3000.2

不受影响版本

  • SaltStack 2019.2.4
  • SaltStack 3000.2

3版本检测

相关用户可通过下列命令查看当前SaltStack版本,以判断是否在受影响范围内。

salt –versions-report

4漏洞防护

4.1 官方升级

1、SaltStack官方已发布最新版本修复此漏洞,建议相关用户及时更新至安全版本及其以上,并开启SaltStack自动更新,以便实时获取补丁或升级至安全版本;

https://repo.saltstack.com/

2、禁止将Salt Master默认监听端口(4505、4506)向公网开放,并设置为仅对可信对象开放。

END

转载至https://mp.weixin.qq.com/s/CzJS6gpePZe1W14FrEBIEg