前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >安全通告丨SaltStack 远程命令执行漏洞风险通告(CVE-2020-11651/CVE-2020-11652)

安全通告丨SaltStack 远程命令执行漏洞风险通告(CVE-2020-11651/CVE-2020-11652)

作者头像
云鼎实验室
发布2020-05-06 13:40:37
9830
发布2020-05-06 13:40:37
举报

近日,腾讯安全云鼎实验室监测到国外安全团队披露了SaltStack管理框架的多个安全漏洞(CVE-2020-11651/CVE-2020-11652),攻击者可利用该漏洞实现远程代码执行。

为避免您的业务受影响,腾讯安全云鼎实验室建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。

【风险等级】

严重

云鼎实验室监测到互联网上已出现漏洞攻击利用行为,建议用户尽快修复

【漏洞风险】

漏洞被利用可能导致机器被远程控制,感染挖矿病毒或业务不可用

【漏洞详情】

Saltstack是基于python开发的一套C/S自动化运维工具。近日,SaltStack被爆存在认证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652),其中:

CVE-2020-11651:为认证绕过漏洞,攻击者可构造恶意请求,绕过Salt Master的验证逻辑,调用相关未授权函数功能,达到远程命令执行目的。

CVE-2020-11652:为目录遍历漏洞,攻击者可构造恶意请求,读取服务器上任意文件,获取系统敏感信息信息。

【影响版本】

SaltStack < 2019.2.4

SaltStack < 3000.2

【修复版本】

SaltStack 2019.2.4 及 3000.2

【修复建议】

SaltStack 官方已发布新版本修复上述漏洞,腾讯安全云鼎实验室建议您:

  • 升级至修复版本;
  • 设置安全组,禁止 Salt Master默认监听端口(默认4505 和 4506)对公网开放或只允许可信IP访问默认监听端口。

【备注】:建议您在安装补丁前做好系统快照,避免出现意外。

【漏洞参考】

1)外部安全通告:

https://labs.f-secure.com/advisories/saltstack-authorization-bypass

2)外部媒体报道:

https://www.securityweek.com/critical-vulnerability-salt-requires-immediate-patching

关于云鼎实验室

腾讯安全云鼎实验室一直专注于云领域前沿安全技术研究与创新,以及云标准化与合规体系建设等工作。通过机器学习与大数据技术实时监测并分析各类风险信息,同时,云鼎实验室帮助客户抵御高级可持续攻击,并联合腾讯安全其他实验室进行安全漏洞的研究,确保云计算平台整体的安全性,且相关能力通过腾讯云开放出来。云鼎实验室在云安全领域的研究与实战积累,使得腾讯云能够为企业和创业者提供集云计算、云数据、云运营于一体的云端服务体验,同时也是最可信的安全防护平台之一。

关注云鼎实验室,获取更多安全情报

建议采用T-Sec 网络资产风险检测系统开展安全自查。点击“阅读原文”,即可免费试用。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-05-03,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 云鼎实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档