• 我的位置:
  • 首頁(yè)
  • -
  • 漏洞預(yù)警
  • -
  • 其他
  • -
  • SaltStack 多個(gè)高危漏洞
    • CNNVD編號(hào):未知
    • 危害等級(jí): 高危 
    • CVE編號(hào):未知
    • 漏洞類型: 遠(yuǎn)程代碼執(zhí)行
    • 威脅類型:遠(yuǎn)程
    • 廠       商:未知
    • 漏洞來源:深信服
    • 發(fā)布時(shí)間:2021-03-05
    • 更新時(shí)間:2021-03-05

    漏洞簡(jiǎn)介

    1、組件介紹

    SaltStack是一個(gè)服務(wù)器基礎(chǔ)架構(gòu)集中化管理平臺(tái),具備配置管理、遠(yuǎn)程執(zhí)行、監(jiān)控等功能,基于Python語(yǔ)言實(shí)現(xiàn),結(jié)合輕量級(jí)消息隊(duì)列(ZeroMQ)與Python第三方模塊(Pyzmq、PyCrypto、Pyjinjia2、python-msgpack和PyYAML等)構(gòu)建。

    通過部署SaltStack,我們可以在成千萬臺(tái)服務(wù)器上做到批量執(zhí)行命令,根據(jù)不同業(yè)務(wù)進(jìn)行配置集中化管理、分發(fā)文件、采集服務(wù)器數(shù)據(jù)、操作系統(tǒng)基礎(chǔ)及軟件包管理等,SaltStack是運(yùn)維人員提高工作效率、規(guī)范業(yè)務(wù)配置與操作的利器。

    2、漏洞描述

    近日,深信服安全團(tuán)隊(duì)監(jiān)測(cè)到Saltstack官方發(fā)布了一則漏洞安全通告,通告披露了Saltstack組件存在10個(gè)安全漏洞。其中七個(gè)高危漏洞,部分漏洞詳情如下。

    CVE-2021-3197: 命令注入

    在安裝并開啟 SSH 模塊的SaltStack服務(wù)器存在一處命令注入漏洞。攻擊者可以通過Salt-API 的 SSH功能接口使用 SSH 命令的ProxyCommand參數(shù)進(jìn)行命令注入。

    CVE-2021-25281: 代碼執(zhí)行

    SaltStack SaltAPI中存在一處代碼執(zhí)行漏洞。wheel_async模塊未正確處理身份驗(yàn)證請(qǐng)求,導(dǎo)致攻擊者利用該模塊執(zhí)行任意 python 代碼。

    CVE-2021-25282: 目錄穿越

    未經(jīng)授權(quán)的訪問wheel_async,通過salt-api可以執(zhí)行任意代碼。該漏洞主要是salt.wheel.pillar_roots.write函數(shù)在寫入操作時(shí)存在目錄穿越,與CVE-2021-25281、CVE-2021-25283結(jié)合實(shí)現(xiàn)代碼執(zhí)行。

    CVE-2021-25283: 代碼執(zhí)行

    SaltStack jinja模板渲染中存在一處代碼執(zhí)行漏洞。該漏洞主要是salt.wheel.pillar_roots.write函數(shù)在寫入操作時(shí),將存在惡意代碼的模板文件寫入特定位置,在請(qǐng)求相關(guān)頁(yè)面時(shí)觸發(fā) jinja 引擎渲染導(dǎo)致代碼執(zhí)行。該漏洞與CVE-2021-25282結(jié)合實(shí)現(xiàn)代碼執(zhí)行。

    CVE-2021-3148: 命令注入

    SaltAPIsalt.utils.thin.gen_thin()方法存在一處命令注入漏洞。攻擊者可以利用插入單引號(hào)'實(shí)現(xiàn)命令注入,該漏洞與json.dumps不對(duì)處理輸入內(nèi)容中單引號(hào)也存在關(guān)聯(lián)。

    漏洞公示

    暫無

    參考網(wǎng)站

    暫無

    受影響實(shí)體

    SaltStack可以運(yùn)行在幾乎所有計(jì)算機(jī)平臺(tái)上,由于其跨平臺(tái)和安全性被廣泛使用,成為最流行的管理平臺(tái)軟件之一。可能受漏洞影響的資產(chǎn)主要分布在美國(guó),加拿大等地。


    目前受影響的SaltStack版本:

    SaltStack < 3000.8

    SaltStack < 3001.6

    SaltStack < 3002.5

    補(bǔ)丁

    當(dāng)前官方已發(fā)布最新版本,建議受影響的用戶及時(shí)更新升級(jí)到最新版本。鏈接如下:

    https://repo.saltproject.io

    當(dāng)前官方已發(fā)布受影響版本的對(duì)應(yīng)補(bǔ)丁,建議受影響的用戶及時(shí)更新官方的安全補(bǔ)丁。鏈接如下:

    https://gitlab.com/saltstack/open/salt-patches

    修補(bǔ)程序可用于以下版本:

    3002.2

    3001.4

    3000.6

    2019.2.8

    2019.2.5

    2018.3.5

    2017.7.8

    2016.11.10

    2016.11.6

    2016.11.5

    2016.11.3

    2016.3.8

    2016.3.6

    2016.3.4

    2015.8.13

    2015.8.10

    注意:如果您正在運(yùn)行以上未列出的SaltStack的舊版本,請(qǐng)?jiān)趹?yīng)用可用補(bǔ)丁之前將其更新為上述任意版本。