风险等级:严重
近日,飓风安全监测到,国外安全团队披露了 SaltStack 管理框架的多个安全漏洞(CVE-2020-11651/CVE-2020-11652),攻击者可利用该漏洞实现远程代码执行。
为避免您的业务受影响,飓风安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵
漏洞类型:远程代码执行
Saltstack是基于Python开发的一套C/S自动化运维工具。近日,SaltStack被爆存在认证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652)
影响版本
SaltStack < 2019.2.4 SaltStack < 3000.2
安全版本
SaltStack 2019.2.4 SaltStack 3000.2
检测方法
1、检查版本是否在受影响范围
2、检查Salt Master默认监听端口(默认4505 和 4506)是否对公网开放
修复建议
SaltStack 官方已发布新版本修复上述漏洞
飓风安全建议您:
1)升级至修复版本,下载地址参考:https://repo.saltstack.com
2)设置安全组,禁止 Salt Master默认监听端口(默认4505 和 4506)对公网开放或只允许可信IP访问默认监听端口。
本文始发于微信公众号(飓风网络安全):【安全通告】SaltStack 远程命令执行漏洞风险通告(CVE-2020-11651/CVE-2020-11652)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论