您所在的位置: 首頁(yè) >
安全研究 >
安全通告 >
Saltstack存在高危漏洞,可致遠(yuǎn)程代碼執(zhí)行
一、基本情況
2月25日,Saltstack發(fā)布安全更新公告,修復(fù)了Saltstack組件存在命令注入、遠(yuǎn)程代碼執(zhí)行等共計(jì)10個(gè)漏洞,其中,CVE-2021-3197、CVE-2021-25281、CVE-2021-25283、CVE-2020-35662、CVE-2021-3144、CVE-2020-28972、CVE-2020-28243為高危漏洞,漏洞影響較大,最嚴(yán)重的可導(dǎo)致遠(yuǎn)程代碼執(zhí)行。建議受影響用戶及時(shí)升級(jí)最新版本進(jìn)行防護(hù),做好資產(chǎn)自查以及預(yù)防工作,以免遭受黑客攻擊。
二、漏洞描述
SaltStack是基于Python開(kāi)發(fā)的一套C/S架構(gòu)配置管理工具,是一個(gè)服務(wù)器基礎(chǔ)架構(gòu)集中化管理平臺(tái)。
其中7個(gè)高危漏洞詳情如下:
1. CVE-2021-3197
該漏洞存在于SSH模塊的SaltStack服務(wù)器中,攻擊者可通過(guò)Salt-API的SSH功能接口使用SSH命令的ProxyCommand參數(shù)進(jìn)行shell命令注入。
2. CVE-2021-25281
該漏洞存在于SaltStack SaltAPI中,由于wheel_async模塊未正確處理身份驗(yàn)證請(qǐng)求,攻擊者可利用該模塊執(zhí)行任意python代碼。
3. CVE-2021-25283
該漏洞存在于SaltStack jinja模塊中。由于salt.wheel.pillar_roots.write函數(shù)在寫(xiě)入操作時(shí),將存在惡意代碼的模板文件寫(xiě)入特定位置,在請(qǐng)求相關(guān)頁(yè)面時(shí)觸發(fā)jinja引擎渲染導(dǎo)致代碼執(zhí)行。
4. CVE-2020-35662
該漏洞是由于SaltStack默認(rèn)情況下未能正確驗(yàn)證SSL證書(shū)。
5. CVE-2021-3144
該漏洞是由于eauth令牌在過(guò)期后仍可以使用一次。
6. CVE-2020-28972
該漏洞由于VMware模塊代碼庫(kù)無(wú)法驗(yàn)證服務(wù)器的SSL/TLS證書(shū),攻擊者可通過(guò)中間人攻擊獲取敏感信息。
7. CVE-2020-28243
該漏洞存在于SaltStack Minion模塊中,當(dāng)普通用戶能夠通過(guò)進(jìn)程名稱(chēng)中的命令注入而能夠在任何未列入黑名單的目錄中創(chuàng)建文件時(shí),SaltStack的Minion可獲取權(quán)限提升。
三、影響范圍
SaltStack <=3002.2
SaltStack <=3001.4
SaltStack <=3000.6
四、安全建議
建議受影響用戶將SaltStack升級(jí)到3002.3, 3001.5, 3000.7及以上的安全版本。
五、參考鏈接
https://saltproject.io/security_announcements/active-saltstack-cve-release-2021-feb-25/
支持單位:
深信服科技股份有限公司
北京天融信網(wǎng)絡(luò)安全技術(shù)有限公司
文章來(lái)源:網(wǎng)絡(luò)安全威脅和漏洞信息共享平臺(tái)