【安全通告】SaltStack多个高危漏洞

一、漏洞概述

近日,绿盟科技监测到SaltStack官方发布安全通告修复了以下3个高危漏洞:

  • CVE-2020-16846:未经身份验证的攻击者通过构造恶意请求,利用Shell注入(shell injection)获取SSH连接,从而在Salt-API上执行任意命令。
  • CVE-2020-17490:本地攻击者用低权限用户登录 salt 主机,可以从当前 salt 程序主机上读取到密钥内容,导致信息泄漏。
  • CVE-2020-25592:Salt中的eauth和ACL功能存在认证绕过漏洞,攻击者可以通过salt-api绕过身份验证,从而利用salt ssh连接目标主机。

SaltStack是一款开源自动化运维工具。具备配置管理、远程执行、监控等功能,运维人员通过部署SaltStack,可在多台服务器上批量执行命令。其具备功能强大,灵活性强的特点,应用广泛。请相关用户尽快采取措施进行防护。

参考链接:

https://www.saltstack.com/blog/on-november-3-2020-saltstack-publicly-disclosed-three-new-cves

二、影响范围

受影响版本

  • SaltStack = 2015
  • SaltStack = 2016
  • SaltStack = 2017
  • SaltStack = 2018
  • SaltStack = 2019
  • SaltStack = 3000
  • SaltStack = 3001
  • SaltStack = 3002

不受影响版本

  • SaltStack >= 3002.1
  • SaltStack >= 3001.3
  • SaltStack >= 3000.5
  • SaltStack >= 2019.2.7

三、漏洞检测

3.1 版本检测

相关用户可通过下列命令查看当前SaltStack版本,以判断是否在受影响范围内。

salt --versions-report

四、漏洞防护

4.1 官方升级

目前SaltStack官方已经发布新版本修复了以上漏洞,请受影响的用户尽快升级版本进行防护,官方下载链接:

https://repo.saltstack.com

4.2 修复补丁

若相关用户暂时无法进行升级操作,也可安装官方为以下版本提供的修补程序进行防护:

影响版本安全补丁
SaltStack 2015.8.10、2015.8.13https://gitlab.com/saltstack/open/salt-patches
SaltStack 2016.3.4、2016.3.6、2016.3.8https://gitlab.com/saltstack/open/salt-patches
SaltStack 2016.11.3、2016.11.6、2016.11.10https://gitlab.com/saltstack/open/salt-patches
SaltStack 2017.7.4、2017.7.8https://gitlab.com/saltstack/open/salt-patches
SaltStack 2018.3.5https://gitlab.com/saltstack/open/salt-patches

Spread the word. Share this post!

Meet The Author

威胁通告类文章

Leave Comment