vlambda博客
学习文章列表

【风险通告】SaltStack命令执行和目录遍历漏洞



2020年5月3日,金山云安全应急响应中心监控到国外安全团队发布了关于SaltStack的两个高危漏洞,命令执行漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652),建议受影响用户及时安装最新补丁,采取相关防护措施,避免损失。


漏洞编号

CVE-2020-11651

CVE-2020-11652

漏洞名称

SaltStack命令执行和目录遍历漏洞


危害等级

高危


漏洞描述

CVE-2020-11651:攻击者利用该漏洞构造恶意请求,可以绕过正常的Salt Master验证逻辑,调用相关未授权函数的功能,从而实现远程命令执行。

CVE-2020-11652:攻击者利用该漏洞构造恶意请求,可以获取服务器目录结构,读取任意文件。


影响版本

SaltStack < 2019.2.4

SaltStack < 3000.2


修复方案

1. 升级至最新安全版本,升级前注意进行快照备份。

2. 设置Salt Master的默认监听端口(4505 和 4506)禁止对公网开放,或仅对可信IP开放。



参考链接:

https://labs.f-secure.com/advisories/saltstack-authorization-bypass


北京金山云网络技术有限公司

2020/05/03