SaltStack官方於11月3日發布Salt安全更新,以解決三個關鍵漏洞。未授權的遠程攻擊者通過發送特製的請求包,可造成任意命令執行。
CVE-2020-16846: 命令注入漏洞,該漏洞風險為嚴重
未經身份驗證的攻擊者可以通過發送特製請求包,通過Salt API注入 SSH連接命令,導致命令執行。建議安裝漏洞修復程序並重啟Salt-API。
CVE-2020-17490: 邏輯漏洞,該漏洞的風險為低
Salttls執行模塊中函數create_ca,create_csr和create_self_signed_cert中存在邏輯漏洞,不能確保密鑰使用正確的權限創建。解決方案是禁止使用tls執行模塊創建可讀的私鑰。
本地攻擊者通過以低權限用戶登錄salt主機,可以從當前salt程序主機上讀取密鑰內容,從而導致信息洩漏。
CVE-2020-25592: 驗證繞過漏洞,該漏洞的風險為嚴重
Salt在驗證eauth憑據和訪問控制列表ACL時存在一處驗證繞過漏洞,Salt-netapi不正確地驗證了eauth憑據和令牌。
未經過身份驗證的遠程攻擊者通過發送特製的請求包,可以通過salt-api繞過身份驗證,並使用salt ssh連接目標伺服器,該漏洞結合CVE-2020-16846可能造成命令執行。
SaltStack是基於Python的開源軟體,用於事件驅動的IT自動化,遠程任務執行和配置管理。支持數據中心系統和網絡部署和管理、配置自動化、SecOps編排、漏洞修復和混合雲控制的「基礎架構即代碼(IaC)」方法。
CVE-2020-16846
CVE-2020-17490
CVE-2020-25592
嚴重級
SaltStack 2015/2016/2017/2018/2019/3000/3001/3002
建議從官方網站下載最新版本,下載地址:https://repo.saltstack.com/
或者下載相應版本的修復補丁,補丁下載地址:https://gitlab.com/saltstack/open/salt-patches
騰訊安全團隊對該漏洞的利用進行復現驗證,發送一個精心構造的的http請求,可以獲取伺服器權限。
1.騰訊T-Sec主機安全(雲鏡)漏洞庫日期2020-11-04之後的版本,已支持SaltStack多個高危漏洞進行檢測。
2.騰訊T-Sec漏洞掃描服務漏洞特徵庫日期2020-11-04之後的版本,已支持檢測全網資產是否存在SaltStack多個高危漏洞,並提醒用戶修復。
3.騰訊T-Sec雲防火牆規則庫日期2020-11-04之後的版本,已支持對SaltStack多個高危漏洞的檢測和攔截。
騰訊雲防火牆內置的入侵防禦功能,使用虛擬補丁機制防禦最新的漏洞利用。
4.騰訊T-Sec高級威脅檢測系統(御界)規則庫日期2020-11-04之後的版本,已支持對SaltStack多個高危漏洞的攻擊檢測。
歡迎長按識別以下二維碼,添加騰訊安全小助手,諮詢了解更多騰訊安全產品信息。
2020年11月3日,SaltStack官方發布通告;
2020年11月4日,騰訊安全發布漏洞風險通告。騰訊安全旗下的T-Sec主機安全(雲鏡)、T-Sec漏洞掃描服務、T-Sec雲防火牆、T-Sec高級威脅管理系統(御界)均已支持對該漏洞的檢測或防禦。
參考連結:
https://www.saltstack.com/blog/on-november-3-2020-saltstack-publicly-disclosed-three-new-cves/
騰訊安全團隊現有大量崗位急招客戶端開發,Windows、Linux不限,要求3年以上安全領域相關工作經驗,具有主機安全、終端安全和零信任經驗者優先,有意請投簡歷到huntchen@tencent.com,誠邀加盟!