预警SaltStack远程命令执行漏洞(CVE-2020-11651、CVE-2020-11652)

释放双眼,带上耳机,听听看~!

2020年5月3日,本站安全专题监测到近日国外某安全团队披露了SaltStack存在认证绕过致命令执行漏洞以及目录遍历漏洞。

漏洞描述

SaltStack是基于Python开发的一套C/S架构配置管理工具。国外某安全团队披露了SaltStack存在认证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652)。在CVE-2020-11651认证绕过漏洞中,攻击者通过构造恶意请求,可以绕过Salt Master的验证逻辑,调用相关未授权函数功能,从而可以造成远程命令执行漏洞。在CVE-2020-11652目录遍历漏洞中,攻击者通过构造恶意请求,读取服务器上任意文件。本站安全专题提醒SaltStack用户尽快采取安全措施阻止漏洞攻击。

影响版本

SaltStack < 2019.2.4

SaltStack < 3000.2

安全版本

2019.2.4

3000.2

清理方案(强烈建议针对已被攻击沦陷的服务器重装操作系统)

当您发现服务器已经遭受攻击,可登录服务器使用安全专题提供的清除工具进行一键清除。


1
curl https://aegis-check.oss-cn-hangzhou.aliyuncs.com/salt_miner_clean.sh | /bin/bash

清理工具只能针对部分木马病毒做到清除,强烈建议针对已被攻击沦陷的服务器重装操作系统,防止持久性后门植入

修复方案

以下任意一种方法均可实现漏洞修复/缓解

1. 升级至安全版本及其以上,升级前建议做好快照备份措施。安全版本下载地址参考:云中心

2. 设置SaltStack为自动更新,及时获取相应补丁

3. 将Salt Master默认监听端口(默认4505 和 4506)设置为禁止对公网开放,或仅对可信对象开放。安全组相关设置示例如下:

经典安全组,设置公网入方向Drop规则
Drop 1 0.0.0.0/0 4505/4506

预警SaltStack远程命令执行漏洞(CVE-2020-11651、CVE-2020-11652)

专有网络安全组:
对可信对象设置内网入方向Accept规则(建议配置vpc所属网段,以vpc是10网段为例),
然后设置内网入方向Drop all规则(drop all优先级需要低于vpc所属网段accept优先级,否则内网也将被阻断):
Accept 1 10.0.0.0/8 4505/4506

预警SaltStack远程命令执行漏洞(CVE-2020-11651、CVE-2020-11652)

Drop 2 0.0.0.0/0 4505/4506

预警SaltStack远程命令执行漏洞(CVE-2020-11651、CVE-2020-11652)

安全云中心应急漏洞模块已支持对该漏洞一键检测

安全云中心已可防御此漏洞攻击

相关链接

https://labs.f-secure.com/advisories/saltstack-authorization-bypass

我们会关注后续进展,请随时关注官方公告。

内容来自网络,如有侵犯到您的权益,请联系站长QQ7529997,我们将及时处理。

本站安全专题

2020.05.03

给TA打赏
共{{data.count}}人
人已打赏
安全漏洞

预警kube-proxy边界限制访问绕过漏洞

2020-7-10 17:33:25

安全漏洞

预警Citrix系列产品多个高危漏洞

2020-7-11 17:26:23

个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索