温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

SaltStack 多个严重漏洞通告的示例分析

发布时间:2022-01-14 21:43:51 来源:亿速云 阅读:113 作者:柒染 栏目:大数据

小编今天带大家了解SaltStack 多个严重漏洞通告的示例分析,文中知识点介绍的非常详细。觉得有帮助的朋友可以跟着小编一起浏览文章的内容,希望能够帮助更多想解决这个问题的朋友找到问题的答案,下面跟着小编一起深入学习“SaltStack 多个严重漏洞通告的示例分析”的知识吧。

0x00 漏洞背景

2020年05月04日, 360CERT监测发现 国外安全团队 发布了 SaltStack 存在的多个漏洞的风险通告,漏洞编号为 CVE-2020-11651/CVE-2020-11652,漏洞等级:严重

SaltStack 是基于Python开发的一套服务器管理平台。具备服务配置管理、远程执命令、监控状态等功能。其特点是部署轻松,扩展性好,轻松管理上万台服务器,速度快,服务器之间秒级通讯。

SaltStack 存在 认证绕过漏洞/目录遍历漏洞远程攻击者 通过 发送特制的请求,可以造成 控制SaltStack中全部服务器,并执行任意命令的危害

目前已有组织利用此类漏洞入侵企业内部服务器

对此,360CERT建议广大用户及时安装最新补丁,做好资产自查以及预防工作,以免遭受黑客攻击。

0x01 风险等级

360CERT对该事件的评定结果如下

评定方式等级
威胁等级严重
影响面一般

0x02 漏洞详情

CVE-2020-11651 认证绕过漏洞,攻击者仅须发送特制请求包,绕过SaltStack 权限管理即可调用 SaltStack 中用于命令下发的相关功能。导致远程命令执行漏洞。

CVE-2020-11652 目录遍历漏洞,攻击者通过构造恶意请求,可以实现读取 SaltStack 服务器上任意文件。导致敏感信息泄漏。

0x03 影响版本

  • SaltStack:< 2019.2.4

  • SaltStack:< 3000.2

0x04 修复建议

通用修补建议:

升级到2019.2.4/3000.2版本,下载地址为:
SaltStack Release 
https://github.com/saltstack/salt/releases

感谢大家的阅读,以上就是“SaltStack 多个严重漏洞通告的示例分析”的全部内容了,学会的朋友赶紧操作起来吧。相信亿速云小编一定会给大家带来更优质的文章。谢谢大家对亿速云网站的支持!

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI