漏洞情报SaltStack 多个高危漏洞通告
Posted 云弈安全
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了漏洞情报SaltStack 多个高危漏洞通告相关的知识,希望对你有一定的参考价值。
1
漏洞信息
2月26日,云弈科技监测发现SaltStack发布了2月份安全更新的风险通告。
云弈科技建议广大用户及时将SaltStack升级到最新版本,并做好资产自查以及预防工作,以免遭受黑客攻击。
2
漏洞等级
高危
3
漏洞详情
CVE-2021-25281(高危)
SaltStack SaltAPI中存在一处代码执行漏洞。wheel_async模块未正确处理身份验证请求,导致攻击者利用该模块执行任意 python 代码。
CVE-2021-25282
SaltStack SaltAPI中存在一处代码执行漏洞。该漏洞主要是salt.wheel.pillar_roots.write函数在写入操作时存在目录穿越,与CVE-2021-25281、CVE-2021-25283结合实现代码执行。
CVE-2021-25283(高危)
SaltStack jinja模板渲染中存在一处代码执行漏洞。该漏洞主要是salt.wheel.pillar_roots.write函数在写入操作时,将存在恶意代码的模板文件写入特定位置,在请求相关页面时触发 jinja 引擎渲染导致代码执行与CVE-2021-25282结合实现代码执行。
CVE-2021-25284
webutils将明文密码写入/var/log/salt/minionSalt的默认配置中不存在此问题。
CVE-2021-3197 (命令注入)
在安装并开启 SSH 模块的SaltStack服务器存在一处命令注入漏洞。攻击者可以通过Salt-API 的 SSH功能接口使用 SSH 命令的ProxyCommand参数进行命令注入。
CVE-2021-3148
salt.utils.thin.gen_thin() 中存在命令注入。通过SaltAPI,从格式化的字符串构造命令,如果 extra_mods 中有单引号,则可以将命令截断,因为json.dumps() 会转义双引号,同时保持单引号不变。
CVE-2021-3144
eauth令牌在过期后仍可以使用一次。
4
影响版本
Saltstack 3002.2之前的所有版本
5
安全版本
SaltStack >= 3002.5
SaltStack >= 3001.6
SaltStack >= 3000.8
6
修复方案
https://repo.saltstack.com
2.如果没有用到wheel_async模块,可以在salt/netapi/__init__.py中将其api调用入口wheel_async函数删除,可临时缓解该漏洞。
3.其他临时缓解措施也可参照官方通告中的详细方案
7
云弈安全解决方案
“天视”资产风险监控系统已于第一时间更新插件,可以对以上漏洞进行检测。
"云戟"主机自适应安全平台已于第一时间对以上漏洞进行检测。
8
参考链接
https://saltproject.io/security_announcements/active-saltstack-cve-release-2021-feb-25/
北京云弈科技有限公司成立于2017年12月,2019年被评为国家高新技术企业。团队由数位资深的安全专家创办,专注于安全、加速、大数据等核心技术的研究与开发。
公司成立至今研发出:“弈盾”网站云防御平台、“天视”资产风险监控平台、“高防”DDoS云协防平台、“云戟”主机自适应安全平台、“堡垒机”统一运维审计平台五款产品和渗透测试、应急响应、等级保护等多项服务。
致力为各行业提供先进的网络安全解决方案,帮助客户提升风险发现、威胁监测及安全防护能力。全方位保护企业云上业务安全、捍卫国家网络安全。目前主要客户群体包括各省市网信部门、公检法司、工信部门、政企、报社、互联网、运营商、金融、教育、医疗、IDC、游戏等行业。
以上是关于漏洞情报SaltStack 多个高危漏洞通告的主要内容,如果未能解决你的问题,请参考以下文章
首发分析 | SaltStack远程执行代码多个高危漏洞透析(CVE-2021-25281/25282/25283)