SaltStack远程命令执行漏洞预警公告
发布时间:2020-05-03 13:30:18
2020年5月3日,小鸟云监控中心发现部分实例状态异常,同时接到部分客户报障。经排查,发现本次异常和近日国外披露的SaltStack存漏洞有关。漏洞详情如下:
漏洞描述
SaltStack是基于Python开发的一套C/S架构配置管理工具。国外某安全团队披露了SaltStack存在认证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652)。在CVE-2020-11651认证绕过漏洞中,攻击者通过构造恶意请求,可以绕过Salt Master的验证逻辑,调用相关未授权函数功能,从而可以造成远程命令执行漏洞。在CVE-2020-11652目录遍历漏洞中,攻击者通过构造恶意请求,读取服务器上任意文件。小鸟云应急响应中心提醒SaltStack用户尽快采取安全措施阻止漏洞攻击。
影响版本
SaltStack < 2019.2.4
SaltStack < 3000.2
安全版本
2019.2.4
3000.2
清理方案
当您发现服务器已经遭受攻击,可登录服务器采取以下方案进行修复:
1. 升级至安全版本及其以上,升级前建议做好快照备份措施。安全版本下载地址参考:
https://repo.saltstack.com
2. 设置SaltStack为自动更新,及时获取相应补丁。
3. 将Salt Master默认监听端口(默认TCP 4505 和 TCP 4506)设置为禁止对公网开放,或仅对可信对象开放。
目前小鸟云技术团队已紧急修复,实例已恢复正常。如需帮助可随时提交工单寻求帮助,感谢您的支持!
小鸟云
2020年5月3日
本文来源:
https://www.niaoyun.com/news/content/170.html
[复制链接]
链接已复制