近日,腾讯云安全运营中心监测到,SaltStack被曝存在两个高危漏洞(漏洞编号:CVE-2020-16846/CVE-2020-25592),未经身份验证的攻击者可能利用以上漏洞,进行权限绕过,执行恶意代码。
漏洞详情
CVE-2020-16846:可通过网络访问Salt API的未经身份验证的用户,可使用Shell注入,通过SSH客户端在Salt-API上运行代码。
CVE-2020-25592:该漏洞由于SALT-NETAPI不正确地验证了EAUTH凭据和令牌导致,任何“ EAUTH”或“ TOKEN”的值都将允许用户绕过身份验证并调用SALT SSH。未经身份验证的用户可以访问针对Salt-SSH名册中设置的目标运行命令。
风险等级
漏洞风险
CVE-2020-16846:未经身份验证的攻击者可利用该漏洞在Salt-API上运行代码。
CVE-2020-25592:未经身份验证的用户可以访问针对Salt-SSH名册中设置的目标运行命令。
影响版本
SaltStack 2015/2016/2017/2018/2019/3000/3001/3002
修复建议
1、SaltStack官方已发布安全补丁,腾讯云安全建议您尽快更新安全补丁,避免影响业务。
补丁下载链接:https://gitlab.com/saltstack/open/salt-patches
2、从SaltStack官方下载安全软件版本,下载地址:https://repo.saltstack.com/
漏洞参考
官方公告:
https://www.saltstack.com/blog/on-november-3-2020-saltstack-publicly-disclosed-three-new-cves/
本文作者:云鼎实验室
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/145516.html