由國外某安全團(tuán)隊(duì)公開披露
攻擊者成功利用上述漏洞可實(shí)現(xiàn)未授權(quán)訪問、遠(yuǎn)程代碼執(zhí)行。
CVE-2021-25281
salt-api未校驗(yàn)wheel_async客戶端的eauth憑據(jù),受此漏洞影響攻擊者可遠(yuǎn)程調(diào)用master上任意wheel模塊。
CVE-2021-25282
salt.wheel.pillar_roots.write 方法存在目錄穿越漏洞。
CVE-2021-25283
內(nèi)置Jinja渲染引擎存在SSTI(Server Side Template Injection,服務(wù)端模板注入)漏洞。
CVE-2021-25284
webutils將明文密碼寫入/var/log/salt/minionSalt。默認(rèn)配置中不存在此問題。
CVE-2021-3197
Salt-API的SSH客戶端容易受到Shell注入的攻擊,方法是在參數(shù)中包含ProxyCommand或通過API請(qǐng)求中提供的ssh_options。此模塊在默認(rèn)情況下未運(yùn)行。
CVE-2021-3148
salt.utils.thin.gen_thin() 中存在命令注入。通過SaltAPI,從格式化的字符串構(gòu)造命令,如果 extra_mods 中有單引號(hào),則可以將命令截?cái)?,因?yàn)閖son.dumps() 會(huì)轉(zhuǎn)義雙引號(hào),同時(shí)保持單引號(hào)不變。
CVE-2020-35662
默認(rèn)情況下,Salt存在不驗(yàn)證SSL證書的幾個(gè)地方。
CVE-2021-3144
eauth令牌在過期后仍可以使用一次。
CVE-2020-28972
缺少對(duì)SSL證書的驗(yàn)證,代碼庫無法驗(yàn)證服務(wù)器的SSL/TLS證書,這可能使攻擊者可以通過中間人攻擊獲取敏感信息。
CVE-2020-28243
Minion中的本地特權(quán)提升漏洞,當(dāng)無特權(quán)的用戶能夠通過進(jìn)程名稱中的命令注入而能夠在任何未列入黑名單的目錄中創(chuàng)建文件時(shí),SaltStack的Minion可以進(jìn)行特權(quán)升級(jí)。
CVSS評(píng)分:
CVE | V3.1 Vector(Base) | Base Score | V3.1 Vector(Temporal Score) | Temporal Score |
CVE-2021-25281 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | 9.8 | E:P/RL:O/RC:C | 8.8 |
CVE-2021-25282 | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H | 9.1 | E:P/RL:O/RC:C | 8.2 |
CVE-2021-25283 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | 9.8 | E:P/RL:O/RC:C | 8.8 |
CVE-2021-25284 | AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:N | 4.4 | E:U/RL:O/RC:C | 3.9 |
CVE-2021-3197 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | 9.8 | E:U/RL:O/RC:C | 8.5 |
CVE-2021-3148 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | 9.8 | E:U/RL:O/RC:C | 8.5 |
CVE-2020-35662 | AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N | 7.4 | E:U/RL:O/RC:C | 6.4 |
CVE-2021-3144 | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H | 9.1 | E:U/RL:O/RC:C | 7.9 |
CVE-2020-28972 | AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N | 5.9 | E:U/RL:O/RC:C | 5.2 |
CVE-2020-28243 | AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H | 7.8 | E:U/RL:O/RC:C | 6.8 |
受影響產(chǎn)品:
產(chǎn)品名稱 | 受影響產(chǎn)品版本 | 修復(fù)補(bǔ)丁包/升級(jí)包版本 |
AS13000 | 3.6.3.9 | 3.6.3.9:Salt-2015.8-AS13000--3.6.3.9-update.zip |
AS13000 | 3.6.3.9-SP1 | |
AS13000 | 3.6.3.9-SP2 | |
AS13000 | 3.6.3.9-SP3 | |
AS13000 | 3.6.3.9-SP4 | |
AS13000 | 3.6.3.9-SP5 | |
AS13000 | 3.4.3.7 | 3.4.3.6/7: salt-centos6-2015.8-AS13000-3.4.3.7-update.zip |
攻擊者通過組合CVE-2021-25281、CVE-2021-25282、CVE-2021-25283攻擊,可以達(dá)到無需登錄實(shí)現(xiàn)遠(yuǎn)程命令執(zhí)行的效果。
漏洞解決方案:請(qǐng)用戶直接聯(lián)系客戶服務(wù)人員或發(fā)送郵件至sun.meng@inspur.com,獲取補(bǔ)丁,以及相關(guān)的技術(shù)協(xié)助。
說明:升級(jí)補(bǔ)丁包對(duì)存儲(chǔ)業(yè)務(wù)無影響
無
更新記錄:20210323-V1.0-Initial Release
浪潮安全應(yīng)急響應(yīng)對(duì)外服務(wù):獲取技術(shù)支持:http://www.bblbs.net/lcjtww/2317452/2317456/2317460/index.html
本文檔提供的所有數(shù)據(jù)和信息僅供參考,且"按原樣"提供,不承諾任何明示、默示和法定的擔(dān)保,包括(但不限于)對(duì)適銷性、適用性及不侵權(quán)的擔(dān)保。在任何情況下,浪潮或其直接或間接控制的子公司,或其供應(yīng)商,均不對(duì)任何一方因依賴或使用本信息而遭受的任何損失承擔(dān)責(zé)任,包括直接,間接,偶然,必然的商業(yè)利潤損失或特殊損失。浪潮保留隨時(shí)更改或更新此文檔的權(quán)利。