您所在的位置: 首頁 >
安全研究 >
安全通告 >
Saltstack存在高危漏洞,可致遠程代碼執(zhí)行
一、基本情況
2月25日,Saltstack發(fā)布安全更新公告,修復(fù)了Saltstack組件存在命令注入、遠程代碼執(zhí)行等共計10個漏洞,其中,CVE-2021-3197、CVE-2021-25281、CVE-2021-25283、CVE-2020-35662、CVE-2021-3144、CVE-2020-28972、CVE-2020-28243為高危漏洞,漏洞影響較大,最嚴(yán)重的可導(dǎo)致遠程代碼執(zhí)行。建議受影響用戶及時升級最新版本進行防護,做好資產(chǎn)自查以及預(yù)防工作,以免遭受黑客攻擊。
二、漏洞描述
SaltStack是基于Python開發(fā)的一套C/S架構(gòu)配置管理工具,是一個服務(wù)器基礎(chǔ)架構(gòu)集中化管理平臺。
其中7個高危漏洞詳情如下:
1. CVE-2021-3197
該漏洞存在于SSH模塊的SaltStack服務(wù)器中,攻擊者可通過Salt-API的SSH功能接口使用SSH命令的ProxyCommand參數(shù)進行shell命令注入。
2. CVE-2021-25281
該漏洞存在于SaltStack SaltAPI中,由于wheel_async模塊未正確處理身份驗證請求,攻擊者可利用該模塊執(zhí)行任意python代碼。
3. CVE-2021-25283
該漏洞存在于SaltStack jinja模塊中。由于salt.wheel.pillar_roots.write函數(shù)在寫入操作時,將存在惡意代碼的模板文件寫入特定位置,在請求相關(guān)頁面時觸發(fā)jinja引擎渲染導(dǎo)致代碼執(zhí)行。
4. CVE-2020-35662
該漏洞是由于SaltStack默認(rèn)情況下未能正確驗證SSL證書。
5. CVE-2021-3144
該漏洞是由于eauth令牌在過期后仍可以使用一次。
6. CVE-2020-28972
該漏洞由于VMware模塊代碼庫無法驗證服務(wù)器的SSL/TLS證書,攻擊者可通過中間人攻擊獲取敏感信息。
7. CVE-2020-28243
該漏洞存在于SaltStack Minion模塊中,當(dāng)普通用戶能夠通過進程名稱中的命令注入而能夠在任何未列入黑名單的目錄中創(chuàng)建文件時,SaltStack的Minion可獲取權(quán)限提升。
三、影響范圍
SaltStack <=3002.2
SaltStack <=3001.4
SaltStack <=3000.6
四、安全建議
建議受影響用戶將SaltStack升級到3002.3, 3001.5, 3000.7及以上的安全版本。
五、參考鏈接
https://saltproject.io/security_announcements/active-saltstack-cve-release-2021-feb-25/
支持單位:
深信服科技股份有限公司
北京天融信網(wǎng)絡(luò)安全技術(shù)有限公司
文章來源:網(wǎng)絡(luò)安全威脅和漏洞信息共享平臺