风险通告SaltStack命令执行和目录遍历漏洞
Posted 金山云安全
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了风险通告SaltStack命令执行和目录遍历漏洞相关的知识,希望对你有一定的参考价值。
2020年5月3日,金山云安全应急响应中心监控到国外安全团队发布了关于SaltStack的两个高危漏洞,命令执行漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652),建议受影响用户及时安装最新补丁,采取相关防护措施,避免损失。
漏洞编号
CVE-2020-11651
CVE-2020-11652
漏洞名称
SaltStack命令执行和目录遍历漏洞
危害等级
高危
漏洞描述
CVE-2020-11651:攻击者利用该漏洞构造恶意请求,可以绕过正常的Salt Master验证逻辑,调用相关未授权函数的功能,从而实现远程命令执行。
CVE-2020-11652:攻击者利用该漏洞构造恶意请求,可以获取服务器目录结构,读取任意文件。
影响版本
SaltStack < 2019.2.4
SaltStack < 3000.2
修复方案
1. 升级至最新安全版本,升级前注意进行快照备份。
2. 设置Salt Master的默认监听端口(4505 和 4506)禁止对公网开放,或仅对可信IP开放。
https://labs.f-secure.com/advisories/saltstack-authorization-bypass
北京金山云网络技术有限公司
2020/05/03
以上是关于风险通告SaltStack命令执行和目录遍历漏洞的主要内容,如果未能解决你的问题,请参考以下文章
安全风险通告SaltStack漏洞搭配可远程命令执行,SaltStack多个高危漏洞安全风险通告
安全通告SaltStack 远程命令执行漏洞风险通告(CVE-2020-11651/CVE-2020-11652)
安全通告丨SaltStack 远程命令执行漏洞风险通告(CVE-2020-11651/CVE-2020-11652)
安全通告:针对SaltStack远程命令执行漏洞植入挖矿木马的应急响应
通告:针对SaltStack远程命令执行漏洞(CVE-2020-11651CVE-2020-11652)植入挖矿木马的应急响应