文章源自【字节脉搏社区】-字节脉搏实验室
作者-叶子
扫描下方二维码进入社区:
前一阵报了saltstack的一个漏洞,一直没太关注,试了试还挺好用的。
漏洞原理也很简单,__init__.py里可以找到检验认证的函数check_authentication
完事再跟一下key值的来源,出自master.py里的_prep_auth_info函数此处第三种认证方式,该函数随后返回了key值与API携带key值在self.authenticate_key()中做比对。
这个逻辑本来是是没问题的。问题出在了权限的划分,攻击者可以匿名外部调用API访问_prep_auth_info方法,从而获取到self.key,以key通过之后的验证获取root的权限。
看一下官方版本的patch
跟一下clearfuncs的类
过滤方法从过滤双下划线开头的private变成了添加了一个白名单解决问题。
其实除了白名单的方法,过滤关键字或者换端口藏一藏服务都可。
现已加入vulhub豪华套餐,poc可用,https://github.com/heikanet/CVE-2020-11651-CVE-2020-11652-EXP/blob/master/CVE-2020-11651.py
护网也许可以内网走一圈
通知!
公众号招募文章投稿小伙伴啦!只要你有技术有想法要分享给更多的朋友,就可以参与到我们的投稿计划当中哦~感兴趣的朋友公众号首页菜单栏点击【商务合作-我要投稿】即可。期待大家的参与~
记得扫码
关注我们
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论