风险通告SaltStack命令执行和目录遍历漏洞

Posted 金山云安全

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了风险通告SaltStack命令执行和目录遍历漏洞相关的知识,希望对你有一定的参考价值。



2020年5月3日,金山云安全应急响应中心监控到国外安全团队发布了关于SaltStack的两个高危漏洞,命令执行漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652),建议受影响用户及时安装最新补丁,采取相关防护措施,避免损失。


漏洞编号

CVE-2020-11651

CVE-2020-11652

漏洞名称

SaltStack命令执行和目录遍历漏洞


危害等级

高危


漏洞描述

CVE-2020-11651:攻击者利用该漏洞构造恶意请求,可以绕过正常的Salt Master验证逻辑,调用相关未授权函数的功能,从而实现远程命令执行。

CVE-2020-11652:攻击者利用该漏洞构造恶意请求,可以获取服务器目录结构,读取任意文件。


影响版本

SaltStack < 2019.2.4

SaltStack < 3000.2


修复方案

1. 升级至最新安全版本,升级前注意进行快照备份。

2. 设置Salt Master的默认监听端口(4505 和 4506)禁止对公网开放,或仅对可信IP开放。



参考链接:

https://labs.f-secure.com/advisories/saltstack-authorization-bypass


北京金山云网络技术有限公司

2020/05/03



以上是关于风险通告SaltStack命令执行和目录遍历漏洞的主要内容,如果未能解决你的问题,请参考以下文章

安全风险通告SaltStack漏洞搭配可远程命令执行,SaltStack多个高危漏洞安全风险通告

安全通告SaltStack 远程命令执行漏洞风险通告(CVE-2020-11651/CVE-2020-11652)

漏洞通告SaltStack远程命令执行漏洞

安全通告丨SaltStack 远程命令执行漏洞风险通告(CVE-2020-11651/CVE-2020-11652)

安全通告:针对SaltStack远程命令执行漏洞植入挖矿木马的应急响应

通告:针对SaltStack远程命令执行漏洞(CVE-2020-11651CVE-2020-11652)植入挖矿木马的应急响应