SaltStack远程命令执行漏洞预警公告

漏洞描述

SaltStack是基于Python开发的一套C/S架构配置管理工具。国外某安全团队披露了SaltStack存在认证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652)。在CVE-2020-11651认证绕过漏洞中,攻击者通过构造恶意请求,可以绕过Salt Master的验证逻辑,调用相关未授权函数功能,从而可以造成远程命令执行漏洞。在CVE-2020-11652目录遍历漏洞中,攻击者通过构造恶意请求,读取服务器上任意文件。五洲互联应急响应中心提醒SaltStack用户尽快采取安全措施阻止漏洞攻击。

影响版本

SaltStack < 2019.2.4

SaltStack < 3000.2

安全版本

2019.2.4

3000.2

清理方案

当您发现服务器已经遭受攻击,可登录服务器采取以下方案进行修复:

1. 升级至安全版本及其以上,升级前建议做好快照备份措施。安全版本下载地址参考:

https://repo.saltstack.com

2. 设置SaltStack为自动更新,及时获取相应补丁。

3. 将Salt Master默认监听端口(默认TCP 4505 和 TCP 4506)设置为禁止对公网开放,或仅对可信对象开放。



五洲数据 运营部
Sunday, May 3, 2020

« 返回