首页
社区
课程
招聘
[原创]SaltStack多个高危漏洞风险通告,腾讯安全支持全面检测
发表于: 2020-11-5 11:56 2003

[原创]SaltStack多个高危漏洞风险通告,腾讯安全支持全面检测

2020-11-5 11:56
2003

漏洞描述:

SaltStack官方于11月3日发布Salt安全更新,以解决三个关键漏洞。未授权的远程攻击者通过发送特制的请求包 ,可造成任意命令执行。

 

SaltStack是基于Python的开源软件,用于事件驱动的IT自动化,远程任务执行和配置管理。支持数据中心系统和网络部署和管理、配置自动化、SecOps编排、漏洞修复和混合云控制的“基础架构即代码(IaC)”方法。

 

漏洞编号:

CVE-2020-16846

CVE-2020-17490

CVE-2020-25592

 

漏洞等级:

严重

 

漏洞详情:

CVE-2020-16846: 命令注入漏洞,该漏洞风险严重

 

未经身份验证的攻击者可以通过发送特制请求包,通过Salt API注入 SSH连接命令,导致命令执行。

 

建议安装漏洞修复程序并重启Salt-API。

 

CVE-2020-17490: 逻辑漏洞,该漏洞的风险为低

 

Salt tls执行模块中函数 create_ca,create_csr 和 create_self_signed_cert 中存在逻辑漏洞,不能确保密钥使用正确的权限创建。解决方案是禁止使用tls执行模块创建可读的私钥。

 

本地攻击者通过以低权限用户登录 salt 主机,可以从当前 salt 程序主机上读取到密钥内容,从而导致信息泄漏。

 

CVE-2020-25592: 验证绕过漏洞,该漏洞的风险严重

 

Salt 在验证 eauth 凭据和访问控制列表 ACL 时存在一处验证绕过漏洞,Salt-netapi不正确地验证了eauth凭据和令牌。

 

未经过身份验证的远程攻击者通过发送特制的请求包,可以通过salt-api 绕过身份验证,并使用salt ssh连接目标服务器,该漏洞结合CVE-2020-16846可能造成命令执行。

 

受影响的版本:

SaltStack2015/2016/2017/2018/2019/3000/3001/3002
 

漏洞修复建议:

建议从官方网站下载最新版本,下载地址:https://repo.saltstack.com/

 

或者下载相应版本的修复补丁,补丁下载地址:https://gitlab.com/saltstack/open/salt-patches

 

漏洞复现验证:

发送一个精心构造的的http请求,可以获取服务器权限。



腾讯安全产品方案:

1、腾讯T-Sec主机安全(云镜)漏洞库日期2020-11-04之后的版本,已支持SaltStack多个高危漏洞进行检测。

 

2、腾讯T-Sec漏洞扫描服务漏洞特征库日期2020-11-04之后的版本,已支持检测全网资产是否存在SaltStack多个高危漏洞,并提醒用户修复。

 

3、腾讯T-Sec云防火墙规则库日期2020-11-04之后的版本,已支持对SaltStack多个高危漏洞的检测和拦截。

 

腾讯云防火墙内置的入侵防御功能,使用虚拟补丁机制防御最新的漏洞利用。

 

4、腾讯T-Sec高级威胁检测系统(御界)规则库日期2020-11-04之后的版本,已支持对SaltStack多个高危漏洞的攻击检测。

 

欢迎长按识别以下二维码,添加腾讯安全小助手,咨询了解更多腾讯安全产品信息。



时间线:

2020年11月3日,SaltStack官方发布通告;

2020年11月4日,腾讯安全发布漏洞风险通告。腾讯安全旗下的T-Sec主机安全(云镜)、T-Sec漏洞扫描服务、T-Sec云防火墙、T-Sec高级威胁管理系统(御界)均已支持对该漏洞的检测或防御。

 

参考链接:

https://www.saltstack.com/blog/on-november-3-2020-saltstack-publicly-disclosed-three-new-cves/



[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//