Saltstack | 多個安全漏洞通告
發布時間 2020-11-040x00 漏洞概述
產品 | CVE ID | 類 型 | 漏洞等級 | 遠程利用 | 影響范圍 |
Saltstack | CVE-2020-16846 | 命令注入 | 高危 | 是 | SaltStack < 3002.1 SaltStack < 3001.3 SaltStack < 3000.5 SaltStack < 2019.2.7
|
CVE-2020-25592 | 驗證繞過 | 高危 | 是 | ||
CVE-2020-17490 | 邏輯漏洞 | 低危 | 是 |
0x01 漏洞詳情
SaltStack是Python語言編寫的開源IT基礎架構解決方案,現已被全世界的數據中心廣泛使用。
2020年11月03日,SaltStack發布安全更新,本次更新共修復了三個關鍵漏洞,詳情如下:
SaltStack命令注入漏洞(CVE-2020-16846)
具有Salt API網絡訪問權限的攻擊者可以使用SSH客戶端通過Salt API進行Shell注入。成功利用此漏洞的攻擊者可在Salt API上運行代碼。該漏洞可通過在調用“subprocess”時刪除“shell=True”選項來修補,如下:
參考鏈接:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16846
SaltStack邏輯漏洞(CVE-2020-17490)
在TLS執行模塊使用函數create_ca、create_csr和create_self_signed_cert時,它將無法確保使用正確的權限創建密鑰。攻擊者可登錄salt主機讀取到密鑰內容,導致信息泄露。
參考鏈接:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17490
SaltStack驗證繞過漏洞(CVE-2020-25592)
SaltStack在驗證eauth憑據及其訪問控制列表ACL時存在安全漏洞。攻擊者可以通過salt-api繞過身份驗證并使用SSH連接目標服務器。
參考鏈接:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25592
截止目前,Shodan上共列出了6,000多個暴露于Internet的Salt Master節點,但并非所有節點都是運行的最新版本。
0x02 處置建議
目前Saltstack官方已經發布新版本,建議及時升級。
下載地址:
https://repo.saltstack.com/
https://pypi.org/project/salt/#history
0x03 參考鏈接
https://www.saltstack.com/blog/on-november-3-2020-saltstack-publicly-disclosed-three-new-cves/
https://docs.saltstack.com/en/latest/
https://docs.saltstack.com/en/latest/topics/releases/3002.1.html
https://docs.saltstack.com/en/latest/topics/releases/3001.3.html
https://www.bleepingcomputer.com/news/security/saltstack-reveals-new-critical-vulnerabilities-patch-now/?
0x04 時間線
2020-11-03 Saltstack發布安全公告
2020-11-04 VSRC發布安全通告
0x05 附錄
CVSS評分標準官網:http://www.first.org/cvss/