【预警通报】关于SaltStack多个高危漏洞的预警通报
近日,我中心技术支持单位监测到SaltStack未授权访问高危漏洞(CVE-2021-25281)、SaltStack任意文件写入高危漏洞(CVE-2021-25282)、SaltStack服务端模板注入高危漏洞(CVE-2021-25283),攻击者通过组合利用这三个高危漏洞,可以导致远程代码执行。
一、漏洞情况
SaltStack是基于python开发的一套C/S自动化运维工具,能够支持运维管理数万台服务器,主要功能是管理配置文件和远程执行命令,十分强大且易用,大量政企机构运维管理人员都在使用。
SaltStack的REST API接口中存在未授权访问高危漏洞,攻击者可以向该接口发送发起异步调用,在异步调用中未作鉴权,从而绕过权限鉴定,执行任意python模块 。
SaltStack的pillar_roots.write模块中存在任意文件写入高危漏洞,攻击者通过传入“../”参数即可达到目录遍历,从而在目标目录写入恶意文件。
SaltStack的默认模板渲染引擎存在服务端模板注入高危漏洞,攻击者通过配置sdb模块配置文件可以传递恶意payload,一旦加载配置文件时即可触发相应的恶意代码。通过组合上述三个漏洞即可达到远程代码执行的效果。
二、影响范围
SaltStack <= 3002.2;
SaltStack <= 3001.5;
SaltStack <= 3000.7。
三、处置建议
SaltStack官方已发布新版本用于修复上述漏洞,请广大用户及时更新修复漏洞做好安全加固工作。