(2021年2月)
一、情况概述
SaltStack是基于Python开发的一套C/S架构配置管理工具。2021年2月26日,SaltStack官方发布安全更新,修复了多个高危漏洞,SaltStack套件已是大量政企机构运维管理人员的配套管理工具,因而该组件的高危漏洞风险极大,值得高度关注。漏洞编号:CVE-2021-25281(高危)、CVE-2021-25283(高危)、CVE-2021-3197(高危)。
二、漏洞危害
SaltStack是运维人员提高工作效率、规范业务配置与操作的利器。通过部署SaltStack,运维人员可以在成千万台服务器上做到批量执行命令,根据不同业务进行配置集中化管理、分发文件、采集服务器数据、操作系统基础及软件包管理等。由于SaltStack使用范围广泛,漏洞影响范围较大。漏洞危害如下:
CVE-2021-25283:SaltAPI 模板注入漏洞中,由于 wheel.pillar_roots.write 存在目录遍历,攻击者可构造恶意请求,造成jinja模板注入,执行任意代码。
CVE-2021-25281:SaltAPI wheel_async未授权访问漏洞中,攻击者可构造恶意请求,通过wheel_async调用master的wheel插件。
CVE-2021-3197:SaltAPI SSH命令注入中,由于Salt-API SSH 客户端过滤不严,攻击者可通过ProxyCommand等参数造成命令执行。
三、影响范围
受影响版本
SaltStack < 3002.5
SaltStack < 3001.6
SaltStack < 3000.8
安全版本
SaltStack >= 3002.5
SaltStack >= 3001.6
SaltStack >= 3000.8
四、修复建议
SaltStack官方已于2021年2月发布相关安全更新补丁,河南鼎信安服团队提醒 SaltStack用户尽快采取安全措施阻止漏洞攻击。
1.升级至安全版本及其以上,升级前建议做好快照备份措施。安全版本下载地址参考:https://repo.saltstack.com
2.设置SaltStack为自动更新,及时获取相应补丁。
附参考链接:
https://saltproject.io/security_announcements/active-saltstack-cve-release-2021-feb-25/
原文始发于微信公众号(鼎信安全):关于SaltStack多个高危漏洞的安全通告
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论