阅读: 1

 近日,服务器基础架构集中化管理平台SaltStack Salt 被披露存在两个安全漏洞(CVE-2020-11651、CVE-2020-11652)。

开源项目Salt 是SaltStack公司产品的核心,作为管理数据中心和云环境中服务器的配置工具,广受欢迎。

存在的两个漏洞分别是身份验证绕过漏洞(CVE-2020-11651)和目录遍历漏洞( CVE-2020-11652)。

漏洞描述

  • CVE-2020-11651

漏洞由ClearFuncs类引起,该类无意中暴露了_send_pub()和_prep_auth_info()方法。未经身份验证的远程攻击者通过发送特制的请求可在minion端服务器上执行任意命令,还能够提取根密钥来调用master端服务器上的管理命令。

  • CVE-2020-11652

漏洞由Salt Master进程的ClearFuncs类未对访问路径进行正确过滤导致,经过身份验证的攻击者利用此漏洞可以访问任意目录。

据了解,目前已有多家组织未打补丁的服务器遭到针对 CVE-2020-11651 的攻击。

参考链接:

https://labs.f-secure.com/advisories/saltstack-authorization-bypass

受影响版本:

  • SaltStack Version < 2019.2.4
  • SaltStack Version < 3000.2

不受影响版本:

  • SaltStack Version = 2019.2.4
  • SaltStack Version = 3000.2

解决方案:

SaltStack官方已发布最新版本修复了上述漏洞,建议相关用户及时更新规避风险。

https://github.com/saltstack/salt/releases

禁止将Salt Master默认监听端口(4505、4506)向公网开放,并设置为仅对可信对象开放