Saltstack | 多個安全漏洞通告

發布時間 2020-11-04


0x00 漏洞概述

產品

CVE ID

類 型

漏洞等級

遠程利用

影響范圍

Saltstack

CVE-2020-16846

命令注入

高危

SaltStack < 3002.1

SaltStack < 3001.3

SaltStack < 3000.5

SaltStack < 2019.2.7

 

 

CVE-2020-25592

驗證繞過

高危

CVE-2020-17490

邏輯漏洞

低危

 

0x01 漏洞詳情

image.png 


SaltStack是Python語言編寫的開源IT基礎架構解決方案,現已被全世界的數據中心廣泛使用。

2020年11月03日,SaltStack發布安全更新,本次更新共修復了三個關鍵漏洞,詳情如下:

SaltStack命令注入漏洞(CVE-2020-16846)

具有Salt API網絡訪問權限的攻擊者可以使用SSH客戶端通過Salt API進行Shell注入。成功利用此漏洞的攻擊者可在Salt API上運行代碼。該漏洞可通過在調用“subprocess”時刪除“shell=True”選項來修補,如下:

image.png

參考鏈接:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16846

 

SaltStack邏輯漏洞(CVE-2020-17490)

在TLS執行模塊使用函數create_ca、create_csr和create_self_signed_cert時,它將無法確保使用正確的權限創建密鑰。攻擊者可登錄salt主機讀取到密鑰內容,導致信息泄露。

參考鏈接:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17490

 

SaltStack驗證繞過漏洞(CVE-2020-25592)

SaltStack在驗證eauth憑據及其訪問控制列表ACL時存在安全漏洞。攻擊者可以通過salt-api繞過身份驗證并使用SSH連接目標服務器。 

參考鏈接:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25592

 

截止目前,Shodan上共列出了6,000多個暴露于Internet的Salt Master節點,但并非所有節點都是運行的最新版本。

image.png

 

 

 

0x02 處置建議

目前Saltstack官方已經發布新版本,建議及時升級。

下載地址:

https://repo.saltstack.com/

https://pypi.org/project/salt/#history

 

0x03 參考鏈接

https://www.saltstack.com/blog/on-november-3-2020-saltstack-publicly-disclosed-three-new-cves/

https://docs.saltstack.com/en/latest/

https://docs.saltstack.com/en/latest/topics/releases/3002.1.html

https://docs.saltstack.com/en/latest/topics/releases/3001.3.html

https://www.bleepingcomputer.com/news/security/saltstack-reveals-new-critical-vulnerabilities-patch-now/?

 

0x04 時間線

2020-11-03  Saltstack發布安全公告

2020-11-04  VSRC發布安全通告

 

0x05 附錄

 

CVSS評分標準官網:http://www.first.org/cvss/

 

image.png