saltstack官方披露
攻擊者成功利用上述漏洞可繞過身份驗證,實現(xiàn)遠(yuǎn)程代碼執(zhí)行或獲取系統(tǒng)敏感信息。
CVE-2020-16846:命令注入漏洞,未經(jīng)過身份驗證的攻擊者通過發(fā)送特制請求包,可通過 Salt API 注入 ssh 連接命令。導(dǎo)致命令執(zhí)行
CVE-2020-17490:邏輯漏洞,Salt tls執(zhí)行模塊中函數(shù) create_ca,create_csr和create_self_signed_cert中存在邏輯漏洞,本地攻擊者通過以低權(quán)限用戶登錄salt主機(jī),可以從當(dāng)前salt程序主機(jī)上讀取到密鑰內(nèi)容,導(dǎo)致信息泄漏。
CVE-2020-25592:驗證繞過漏洞,Salt在驗證eauth憑據(jù)和訪問控制列表ACL時存在一處驗證繞過漏洞,未經(jīng)過身份驗證的遠(yuǎn)程攻擊者通過發(fā)送特制的請求包,可以通過salt-api繞過身份驗證,并使用 salt ssh連接目標(biāo)服務(wù)器,結(jié)合CVE-2020-16846可能造成命令執(zhí)行。
CVSS評分:
CVE | V3.1 Vector(Base) | Base Score | V3.1 Vector(Temporal Score) | Temporal Score |
CVE-2020-16846 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | 9.8 | E:P/RL:O/RC:C | 8.8 |
CVE-2020-17490 | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N | 7.5 | E:U/RL:O/RC:C | 6.5 |
CVE-2020-25592 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | 9.8 | E:P/RL:O/RC:C | 8.8 |
受影響產(chǎn)品:
產(chǎn)品名稱 | 受影響產(chǎn)品版本 | 修復(fù)補(bǔ)丁包/升級包版本 |
AS13000 | 3.6.3.9 | 3.6.3.9:Salt-2015.8-AS13000--3.6.3.9-update.zip |
AS13000 | 3.6.3.9-SP1 | |
AS13000 | 3.6.3.9-SP2 | |
AS13000 | 3.6.3.9-SP3 | |
AS13000 | 3.6.3.9-SP4 | |
AS13000 | 3.6.3.9-SP5 | |
AS13000 | 3.4.3.7 | 3.4.3.6/7:salt-centos6-2015.8-AS13000-3.4.3.7-update.zip |
AS13000 | 3.4.3.6 |
CVE-2020-16846和CVE-2020-25592組合使用可在未授權(quán)的情況下通過salt-api接口執(zhí)行任意命令。CVE-2020-25592允許任意用戶調(diào)用SSH模塊,CVE-2020-16846允許用戶執(zhí)行任意命令。salt-api雖不是默認(rèn)開啟配置,但絕大多數(shù)SaltStack用戶會選擇開啟salt-api,故存在較高風(fēng)險。
漏洞解決方案:請用戶直接聯(lián)系客戶服務(wù)人員或發(fā)送郵件至sun.meng@inspur.com,獲取補(bǔ)丁,以及相關(guān)的技術(shù)協(xié)助。
FAQ:無
更新記錄:20201125-V1.0-Initial Release
浪潮安全應(yīng)急響應(yīng)對外服務(wù):獲取技術(shù)支持:http://www.bblbs.net/lcjtww/2317452/2317456/2317460/index.html
本文檔提供的所有數(shù)據(jù)和信息僅供參考,且"按原樣"提供,不承諾任何明示、默示和法定的擔(dān)保,包括(但不限于)對適銷性、適用性及不侵權(quán)的擔(dān)保。在任何情況下,浪潮或其直接或間接控制的子公司,或其供應(yīng)商,均不對任何一方因依賴或使用本信息而遭受的任何損失承擔(dān)責(zé)任,包括直接,間接,偶然,必然的商業(yè)利潤損失或特殊損失。浪潮保留隨時更改或更新此文檔的權(quán)利。