预警通报关于SaltStack多个高危漏洞的预警通报
Posted 宁夏网警
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了预警通报关于SaltStack多个高危漏洞的预警通报相关的知识,希望对你有一定的参考价值。
近日,我中心技术支持单位监测到SaltStack未授权访问高危漏洞(CVE-2021-25281)、SaltStack任意文件写入高危漏洞(CVE-2021-25282)、SaltStack服务端模板注入高危漏洞(CVE-2021-25283),攻击者通过组合利用这三个高危漏洞,可以导致远程代码执行。
一、漏洞情况
SaltStack是基于python开发的一套C/S自动化运维工具,能够支持运维管理数万台服务器,主要功能是管理配置文件和远程执行命令,十分强大且易用,大量政企机构运维管理人员都在使用。
SaltStack的REST API接口中存在未授权访问高危漏洞,攻击者可以向该接口发送发起异步调用,在异步调用中未作鉴权,从而绕过权限鉴定,执行任意python模块 。
SaltStack的pillar_roots.write模块中存在任意文件写入高危漏洞,攻击者通过传入“../”参数即可达到目录遍历,从而在目标目录写入恶意文件。
SaltStack的默认模板渲染引擎存在服务端模板注入高危漏洞,攻击者通过配置sdb模块配置文件可以传递恶意payload,一旦加载配置文件时即可触发相应的恶意代码。通过组合上述三个漏洞即可达到远程代码执行的效果。
二、影响范围
SaltStack <= 3002.2;
SaltStack <= 3001.5;
SaltStack <= 3000.7。
三、处置建议
SaltStack官方已发布新版本用于修复上述漏洞,请广大用户及时更新修复漏洞做好安全加固工作。
以上是关于预警通报关于SaltStack多个高危漏洞的预警通报的主要内容,如果未能解决你的问题,请参考以下文章
温州市网络与信息安全信息通报中心关于SaltStack软件存在高危漏洞的预警通报
预警通报关于Apache Tomcat WebSocket拒绝服务 漏洞的预警通报
网络安全预警通报关于Apache Solr反序列化远程代码执行漏洞的预警通报