SaltStack 多個嚴重漏洞通告

2022-01-05 三六零CERT

0x00 漏洞背景

2020年05月04日, 360CERT監測發現 國外安全團隊 發布了 SaltStack 存在的多個漏洞的風險通告,漏洞編號為 CVE-2020-11651/CVE-2020-11652,漏洞等級:嚴重。

SaltStack 是基於Python開發的一套伺服器管理平臺。具備服務配置管理、遠程執命令、監控狀態等功能。其特點是部署輕鬆,擴展性好,輕鬆管理上萬臺伺服器,速度快,伺服器之間秒級通訊。

SaltStack 存在 認證繞過漏洞/目錄遍歷漏洞,遠程攻擊者 通過 發送特製的請求,可以造成 控制SaltStack中全部伺服器,並執行任意命令的危害

目前已有組織利用此類漏洞入侵企業內部伺服器

對此,360CERT建議廣大用戶及時安裝最新補丁,做好資產自查以及預防工作,以免遭受黑客攻擊。

0x01 風險等級

360CERT對該事件的評定結果如下

0x02 漏洞詳情

CVE-2020-11651 認證繞過漏洞,攻擊者僅鬚髮送特製請求包,繞過SaltStack 權限管理即可調用 SaltStack 中用於命令下發的相關功能。導致遠程命令執行漏洞。

CVE-2020-11652 目錄遍歷漏洞,攻擊者通過構造惡意請求,可以實現讀取 SaltStack 伺服器上任意文件。導致敏感信息洩漏。

0x03 影響版本

SaltStack:< 2019.2.4

SaltStack:< 3000.2

0x04 修復建議通用修補建議:

升級到2019.2.4/3000.2版本,下載地址為:
SaltStack Release 
https://github.com/saltstack/salt/releases

0x05 時間線

2020-04-30 f-secure發布通告

2020-04-30 SaltStack發布修復版本

2020-05-04 360CERT發布預警

0x06 參考連結

SaltStack authorization bypass [https://labs.f-secure.com/advisories/saltstack-authorization-bypass]

Releases · saltstack/salt[https://github.com/saltstack/salt/releases]

推薦閱讀:

1、CVE-2020-7961 Liferay Portal 反序列化漏洞分析

2、CVE-2020-2905: VirtualBox 虛擬機逃逸漏洞通告

3、【在野利用】Apple Mail多個嚴重漏洞在野利用通告

長按下方二維碼關注360CERT!謝謝你的關注!

註:360CERT官方網站提供《SaltStack 多個嚴重漏洞通告》完整預警詳情,點擊閱讀原文

相關焦點

  • SaltStack 多個高危漏洞通告
    對此,360CERT建議廣大用戶及時將SaltStack升級到最新版本。與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。攻擊者可以通過Salt-API 的 SSH功能接口使用 SSH 命令的ProxyCommand參數進行命令注入。CVE-2021-25281: 代碼執行SaltStack SaltAPI中存在一處代碼執行漏洞。wheel_async模塊未正確處理身份驗證請求,導致攻擊者利用該模塊執行任意 python 代碼。
  • SaltStack多個高危漏洞風險通告,騰訊安全支持全面檢測
    CVE-2020-16846CVE-2020-17490CVE-2020-25592嚴重級SaltStack 2015/2016/2017/2018/2019/3000/3001/3002建議從官方網站下載最新版本,下載地址:https://repo.saltstack.com/
  • Saltstack高危漏洞(CVE-2021-25281等)風險通告,騰訊安全全面檢測
    本次披露的高危漏洞包括以下幾個:CVE-2021-25281:salt-api未校驗wheel_async客戶端的eauth憑據,受此漏洞影響攻擊者可遠程運行master上任意wheel模塊。 CVE-2021-25282:salt.wheel.pillar_roots.write方法存在目錄穿越漏洞。
  • 【通告更新】SaltStack多個高危安全風險第二次更新
    近日,奇安信CERT監測到SaltStack官方發布安全更新修復了三個高危漏洞,其中包括SaltStack未授權訪問漏洞(CVE-2021-25281)、SaltStack任意文件寫漏洞(CVE-2021-25282)、SaltStack服務端模板注入漏洞(CVE-2021-25283)等多個高危漏洞。通過組合這三個漏洞,可以導致遠程代碼執行。
  • 【漏洞更新】SaltStack 多個高危漏洞(含漏洞分析及深信服解決方案)
    漏洞名稱 : SaltStack 多個高危漏洞組件名稱 : SaltStack威脅等級 : 高危影響範圍 : SaltStack &存在多個漏洞,利用組合公布的漏洞,可以達到未授權遠程代碼執行。該漏洞與CVE-2021-25282結合實現代碼執行。CVE-2021-25281 未授權訪問salt-api是saltstack提供的一個用於管理salt-master的開源組件。經過分析在wheel_async模塊中存在未授權訪問。
  • 首發分析 | SaltStack遠程執行代碼多個高危漏洞透析(CVE-2021-25281/25282/25283)
    北京時間2月26日凌晨3點,SaltStack官方發布高危漏洞風險通告,包含CVE-2021-25281、25282、25283。
  • F5 多個嚴重漏洞通告
    找到Security > Application Security > Sessions and Logins > Login Pages List3. 從Current edited policy lis中選擇安全策略4. 從這兩個設置中刪除所有配置5. 選擇保存以保存更改6.
  • saltstack取經之路
    2.1 多主機配置saltstack2014.7版本之後,salt支持同個minion配置多個mastermaster:     - 1.1.1.1     - 2.2.2.2 不過這種方式存在很多的極限性,兩個master的pki必須做同步,master
  • Saltstack-4-Saltstack遠程執行
    7、Saltstack遠程執行遠程執行是 SaltStack 的核心功能之⼀。
  • 詳述SaltStack Salt 命令注入漏洞(CVE-2020-16846/25592)
    11月3日,SaltStack 發布 Salt 安全補丁,修復了三個嚴重漏洞,其中兩個是為了回應起初通過 ZDI 報告的5個 bug。這些bug 可用於在運行受影響 Salt 應用的系統上實現未認證命令注入。ZDI-CAN-11143 由一名匿名研究者報告給 ZDI,而餘下的 bug 是 ZDI-CAN-11143 的變體,由作者發現。作者在本文中詳細查看了這些 bug 的根因。
  • 【在野利用】Apple Mail多個嚴重漏洞在野利用通告
    多個在野漏洞分析,該漏洞在一定的條件下可以無交互觸發遠程代碼執行漏洞,漏洞等級:嚴重。Apple Mail存在多個漏洞,其中包含一個堆溢出漏洞最為嚴重,惡意攻擊者可以向用戶發送特製郵件觸發攻擊,完成遠程代碼執行。該漏洞影響搭載iOS 6及更高版本(包括iOS 13.4.1)的iPhone和iPad。目前Apple官方僅提供了一個beta版本的補丁程序,還未出正式版補丁,漏洞還處於在野利用的狀態。
  • 【漏洞更新】SaltStack Minion 命令注入漏洞,已復現
    2021年4月28日,深信服安全團隊監測到一則Salt組件存在 SaltStack Minion 命令注入漏洞的信息,漏洞編號:CVE-2021-31607,漏洞威脅等級:中危。該漏洞是由於在SaltStack Salt 2016.9至3002.6中,快照程序模塊中存在一個命令注入漏洞,攻擊者可利用該漏洞獲得權限的情況下,對一個分支系統的本地特權進行升級。
  • SALTSTACK--第三章
    topic/saltstack-users-cn/wXVE4ydnnzc ,讓我們來看看這些事件。後來Salt加入了peer系統(http://docs.saltstack.com/ref/peer.html)使其成為可能. 但是peer系統每次使用的時候都會重新執行一遍, 顯然很多不常變化的信息重複執行效率較低,性能開銷較大.
  • 運維管理工具之SaltStack
    minion]# lsminion_master.pub minion.pem minion.pub#補充: salt-key 可以使用-A 來籤名所有主機,也可以使用-d 刪除指定的主機saltstack 遠程執行命令演示[root@master ~]# salt 'minion.com' cmd.run 'df
  • 帶你快速入門SaltStack
    目前市場上主流的開源自動化配置管理工具有puppet、chef、ansible、saltstack等等。到底選擇那個比較好?vs saltstack)ansible基於ssh協議傳輸數據,SaltStack使用消息隊列zeroMQ傳輸數據。
  • Chrome 多個高危漏洞通告
    :360CERT更新日期:2021-01-120x01事件簡述2021年01月12日,360CERT監測發現Google發布了Chrome安全更新的風險通告,事件等級:嚴重,事件評分:9.6。與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。
  • SaltStack 二修命令注入和提權漏洞
    編譯:奇安信代碼衛士團隊Salt Project 再次發布補丁,修復命令注入漏洞 (CVE-2020-28243)。該漏洞影響 SaltStack Salt 3002.5 之前的版本。SaltStack Salt是一款自動化和基礎設施開源軟體。攻擊者通過構造的進程名稱即可使 minion 的 restartcheck 易受命令注入攻擊。
  • FortiWeb 多個高危漏洞安全通告
    :360CERT更新日期:2021-01-070x01事件簡述2021年01月07日,360CERT監測發現FortiWeb發布了FortiWeb 多個高危漏洞的風險通告,漏洞編號有CVE-2020-29015,CVE-2020-29016,CVE-2020-29019,CVE-2020-29018,事件等級:嚴重,事件評分:9.8。
  • Intel修復多個高危漏洞通告
    0x00 漏洞背景Intel在2020年1月補丁日修復了六個安全漏洞,其中包括VTune中的一個嚴重漏洞以及一個影響Windows
  • saltstack批量管理文件和計劃任務
    簡介 saltstack是由thomas Hatch於創建的一個開源項目,設計初衷是為了實現一個快速的遠程執行系統。用來管理你的基礎架構,可輕鬆管理成千上萬臺伺服器。關於saltstack更多功能本文不多介紹了,本文主要演示使用saltstack來管理伺服器的文件(例如/etc/hosts,/etc/resolv.conf)和計劃任務。