本文作者:Birdman‐one(Ms08067实验室 SRSP TEAM小组成员)
0x01 简介
在CVE‐2020‐11651认证绕过漏洞中,攻击者通过构造恶意请求,可以绕过Salt Master的验证逻辑,调用相关未授权函数功能,从而可以造成远程命令执行漏洞。
-
SaltStack < 2019.2.4
-
SaltStack < 3000.2
-
4505 publish_port 提供远程执行命令发送功能
-
4506 ret_port 支持认证、文件服务、结果收集等功能
-
8000 salt‐api
0x02 环境搭建
git clone https://github.com/vulhub/vulhub.git
cd /vulhub/saltstack/CVE‐2020‐11651/
docker‐compose up ‐d
0x03 漏洞复现
https://github.com/jasperla/CVE‐2020‐11651‐poc
https://github.com/heikanet/CVE‐2020‐11651‐CVE‐2020‐11652‐EXP.git
pip install salt
/etc/passwd
-
SaltStack官方已发布最新版本修复了上述漏洞,建议相关用户及时更新规避风险。
https://github.com/saltstack/salt/releases
-
禁止将Salt Master默认监听端口(4505、4506)向公网开放,并设置为仅对可信对象开放。
扫描下方二维码加入星球学习
加入后会邀请你进入内部微信群,内部微信群永久有效!
本文始发于微信公众号(Ms08067安全实验室):漏洞复现 | SaltStack认证绕过(CVE‐2020‐11651)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论