高危安全通告SaltStack 多个高危漏洞
Posted 海青安全研究实验室
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了高危安全通告SaltStack 多个高危漏洞相关的知识,希望对你有一定的参考价值。
2021年2月26日,安全狗应急响应中心监测到SaltStack官方发布安全更新,修复了包括 CVE-2021-25283 SaltAPI 模版注入在内的多个漏洞。
漏洞描述
SaltStack是基于Python开发的一套C/S自动化运维工具,支持运维管理数万台服务器,主要功能是管理配置文件和远程执行命令,十分强大且易用。
本次披露的漏洞主要为以下几个:
CVE-2021-25281(高危):salt-api未校验wheel_async客户端的eauth凭据,受此漏洞影响攻击者可远程调用运行主机上任意wheel模块
CVE-2021-25282:未经授权的访问wheel_async,通过salt-api可以执行任意代码/命令
CVE-2021-25283(高危):通过SaltAPI目录遍历wheel.pillar_roots.write
CVE-2021-25284:对尚未htpasswd创建文件且报告了错误webutils以明文形式将密码写入/var/log/salt/minion,默认配置中不存在此问题
CVE-2021-3197:Salt-API的SSH客户端容易受到Shell注入的攻击,方法是在参数中包含ProxyCommand或通过API请求中提供的ssh_options
CVE-2021-3148:salt.utils.thin.gen_thin() 中存在命令注入。通过SaltAPI,从格式化的字符串构造命令,如果 extra_mods 中有单引号,则可以将命令截断,因为json.dumps() 会转义双引号,同时保持单引号不变
CVE-2020-35662:默认情况下,Salt存在不验证SSL证书的几个地方
CVE-2021-3144:eauth令牌在过期后仍可以使用一次
CVE-2020-28972:缺少对SSL证书的验证,代码库无法验证服务器的SSL/TLS证书,这可能使攻击者可以通过中间人攻击获取敏感信息
CVE-2020-28243:当无特权的用户能够通过进程名称中的命令注入且在任何未列入黑名单的目录中创建文件时,SaltStack才可以进行特权升级
安全通告信息
漏洞名称 |
salt 多个高危漏洞 |
漏洞影响版本 |
SaltStack < 3002.5 SaltStack < 3001.6 SaltStack < 3000.8 |
漏洞危害等级 |
高危 |
厂商是否已发布漏洞补丁 |
是 |
https://repo.saltstack.com |
|
安全狗总预警期数 |
152 |
安全狗发布预警日期 |
2021年2月26日 |
安全狗更新预警日期 |
2021年2月26日 |
发布者 |
安全狗海青实验室 |
处置措施
安装安全版本
SaltStack >= 3002.5
SaltStack >= 3001.6
SaltStack >= 3000.8
修复方案
1. 升级至安全版本及其以上,升级前建议做好快照备份措施。
2. 设置SaltStack为自动更新,及时获取相应补丁。
安全狗解决方案
1.设置安全组,禁止Salt Master监听端口(默认4505 和 4506)和Salt-api端口(默认8000)对公网开放或只允许可信IP访问。
2.使用安全产品进行防护与检测。安全狗主机安全(云眼)漏洞库日期2021-2-26之后的版本,已支持SaltStack多个高危漏洞进行检测。
以上是关于高危安全通告SaltStack 多个高危漏洞的主要内容,如果未能解决你的问题,请参考以下文章
首发分析 | SaltStack远程执行代码多个高危漏洞透析(CVE-2021-25281/25282/25283)