网络安全关于SaltStack远程命令执行高危漏洞的预警通报
Posted 宁夏网警
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了网络安全关于SaltStack远程命令执行高危漏洞的预警通报相关的知识,希望对你有一定的参考价值。
国家网络安全信息通报中心监测发现,SaltStack框架存在认证绕过高危漏洞(CVE-2020-11651)和目录遍历高危漏洞(CVE-2020-11652),现将漏洞详情通报如下:
SaltStack是基于Python开发的一套C/S架构配置管理工具,是一个具备配置管理、远程执行、监控等功能的服务器基础架构集中化管理平台。通过部署SaltStack,运维人员可在大量服务器上进行批量执行命令,同时根据不同业务进行配置集中化管理、分发文件、采集服务器数据、操作系统基础及软件包管理等。
SaltStack存在认证绕过高危漏洞(CVE-2020-11651)和目录遍历高危漏洞(CVE-2020-11652)。在CVE-2020-11651认证绕过漏洞中,攻击者通过构造恶意请求,可绕过Salt Master验证逻辑,调用相关未授权函数功能,造成远程命令执行漏洞。在CVE-2020-11652目录遍历漏洞中,攻击者通过构造恶意请求,读取服务器上任意文件。
SaltStack < 2019.2.4;
SaltStack < 3000.2。
(一)将SaltStack升级至安全版本以上。升级前建议做好快照备份且将 SaltStack设置为自动更新,便于及时获取相应补丁。
(二)将Salt Master默认监听端口(默认4505 和 4506)设置为禁止对公网开放,或仅对可信对象开放。
请广大用户及时开展自查并进行漏洞修复。
补丁链接:
https://repo.saltstack.com
以上是关于网络安全关于SaltStack远程命令执行高危漏洞的预警通报的主要内容,如果未能解决你的问题,请参考以下文章
高危漏洞|SaltStack远程命令执行漏洞(CVE-2020-11651CVE-2020-11652)
温州市网络与信息安全信息通报中心关于SaltStack软件存在高危漏洞的预警通报