近日,服务器基础架构集中化管理平台SaltStack Salt 被披露存在两个安全漏洞(CVE-2020-11651、CVE-2020-11652)。
开源项目Salt 是SaltStack公司产品的核心,作为管理数据中心和云环境中服务器的配置工具,广受欢迎。
存在的两个漏洞分别是身份验证绕过漏洞(CVE-2020-11651)和目录遍历漏洞( CVE-2020-11652)。
漏洞描述
- CVE-2020-11651
漏洞由ClearFuncs类引起,该类无意中暴露了_send_pub()和_prep_auth_info()方法。未经身份验证的远程攻击者通过发送特制的请求可在minion端服务器上执行任意命令,还能够提取根密钥来调用master端服务器上的管理命令。
- CVE-2020-11652
漏洞由Salt Master进程的ClearFuncs类未对访问路径进行正确过滤导致,经过身份验证的攻击者利用此漏洞可以访问任意目录。
据了解,目前已有多家组织未打补丁的服务器遭到针对 CVE-2020-11651 的攻击。
参考链接:
https://labs.f-secure.com/advisories/saltstack-authorization-bypass
受影响版本:
- SaltStack Version < 2019.2.4
- SaltStack Version < 3000.2
不受影响版本:
- SaltStack Version = 2019.2.4
- SaltStack Version = 3000.2
解决方案:
SaltStack官方已发布最新版本修复了上述漏洞,建议相关用户及时更新规避风险。
https://github.com/saltstack/salt/releases
禁止将Salt Master默认监听端口(4505、4506)向公网开放,并设置为仅对可信对象开放