久久影院午夜理论片无码,久久久无码人妻精品无码,久久黄色视频,国产亚洲精品久久久久久郑州

更多 選擇語言
安全預(yù)警 - 涉及浪潮部分產(chǎn)品的SaltStack多個(gè)漏洞安全更新
預(yù)警編號(hào):INSPUR-SA-202103-001
初始發(fā)布時(shí)間:2021-03-23 09:08:03
更新發(fā)布時(shí)間:2021-03-23 09:08:03
漏洞來源:

由國外某安全團(tuán)隊(duì)公開披露

漏洞影響:

攻擊者成功利用上述漏洞可實(shí)現(xiàn)未授權(quán)訪問、遠(yuǎn)程代碼執(zhí)行。

漏洞描述:

CVE-2021-25281
salt-api未校驗(yàn)wheel_async客戶端的eauth憑據(jù),受此漏洞影響攻擊者可遠(yuǎn)程調(diào)用master上任意wheel模塊。
CVE-2021-25282
salt.wheel.pillar_roots.write 方法存在目錄穿越漏洞。
CVE-2021-25283
內(nèi)置Jinja渲染引擎存在SSTI(Server Side Template Injection,服務(wù)端模板注入)漏洞。
CVE-2021-25284
webutils將明文密碼寫入/var/log/salt/minionSalt。默認(rèn)配置中不存在此問題。
CVE-2021-3197
Salt-API的SSH客戶端容易受到Shell注入的攻擊,方法是在參數(shù)中包含ProxyCommand或通過API請(qǐng)求中提供的ssh_options。此模塊在默認(rèn)情況下未運(yùn)行。
CVE-2021-3148
salt.utils.thin.gen_thin() 中存在命令注入。通過SaltAPI,從格式化的字符串構(gòu)造命令,如果 extra_mods 中有單引號(hào),則可以將命令截?cái)?,因?yàn)閖son.dumps() 會(huì)轉(zhuǎn)義雙引號(hào),同時(shí)保持單引號(hào)不變。
CVE-2020-35662
默認(rèn)情況下,Salt存在不驗(yàn)證SSL證書的幾個(gè)地方。
CVE-2021-3144
eauth令牌在過期后仍可以使用一次。
CVE-2020-28972
缺少對(duì)SSL證書的驗(yàn)證,代碼庫無法驗(yàn)證服務(wù)器的SSL/TLS證書,這可能使攻擊者可以通過中間人攻擊獲取敏感信息。
CVE-2020-28243
Minion中的本地特權(quán)提升漏洞,當(dāng)無特權(quán)的用戶能夠通過進(jìn)程名稱中的命令注入而能夠在任何未列入黑名單的目錄中創(chuàng)建文件時(shí),SaltStack的Minion可以進(jìn)行特權(quán)升級(jí)。

CVSS評(píng)分:

CVE V3.1 Vector(Base) Base Score V3.1 Vector(Temporal Score) Temporal Score
CVE-2021-25281 AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 9.8 E:P/RL:O/RC:C 8.8
CVE-2021-25282 AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H 9.1 E:P/RL:O/RC:C 8.2
CVE-2021-25283 AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 9.8 E:P/RL:O/RC:C 8.8
CVE-2021-25284 AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:N 4.4 E:U/RL:O/RC:C 3.9
CVE-2021-3197 AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 9.8 E:U/RL:O/RC:C 8.5
CVE-2021-3148 AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 9.8 E:U/RL:O/RC:C 8.5
CVE-2020-35662 AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N 7.4 E:U/RL:O/RC:C 6.4
CVE-2021-3144 AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H 9.1 E:U/RL:O/RC:C 7.9
CVE-2020-28972 AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N 5.9 E:U/RL:O/RC:C 5.2
CVE-2020-28243 AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H 7.8 E:U/RL:O/RC:C 6.8

受影響產(chǎn)品:

產(chǎn)品名稱 受影響產(chǎn)品版本 修復(fù)補(bǔ)丁包/升級(jí)包版本
AS13000 3.6.3.9 3.6.3.9:Salt-2015.8-AS13000--3.6.3.9-update.zip
AS13000 3.6.3.9-SP1
AS13000 3.6.3.9-SP2
AS13000 3.6.3.9-SP3
AS13000 3.6.3.9-SP4
AS13000 3.6.3.9-SP5
AS13000 3.4.3.7 3.4.3.6/7: salt-centos6-2015.8-AS13000-3.4.3.7-update.zip

技術(shù)細(xì)節(jié):

攻擊者通過組合CVE-2021-25281、CVE-2021-25282、CVE-2021-25283攻擊,可以達(dá)到無需登錄實(shí)現(xiàn)遠(yuǎn)程命令執(zhí)行的效果。

漏洞解決方案:

請(qǐng)用戶直接聯(lián)系客戶服務(wù)人員或發(fā)送郵件至sun.meng@inspur.com,獲取補(bǔ)丁,以及相關(guān)的技術(shù)協(xié)助。
說明:升級(jí)補(bǔ)丁包對(duì)存儲(chǔ)業(yè)務(wù)無影響

FAQ:

更新記錄:

20210323-V1.0-Initial Release

浪潮安全應(yīng)急響應(yīng)對(duì)外服務(wù):
浪潮一貫主張盡全力保障產(chǎn)品用戶的最終利益,遵循負(fù)責(zé)任的安全事件披露原則,并通過產(chǎn)品安全問題處理機(jī)制處理產(chǎn)品安全問題。
反饋浪潮產(chǎn)品安全問題: http://www.bblbs.net/lcjtww/psirt/vulnerability-management/index.html#report_ldbg

獲取技術(shù)支持:http://www.bblbs.net/lcjtww/2317452/2317456/2317460/index.html

聲明

本文檔提供的所有數(shù)據(jù)和信息僅供參考,且"按原樣"提供,不承諾任何明示、默示和法定的擔(dān)保,包括(但不限于)對(duì)適銷性、適用性及不侵權(quán)的擔(dān)保。在任何情況下,浪潮或其直接或間接控制的子公司,或其供應(yīng)商,均不對(duì)任何一方因依賴或使用本信息而遭受的任何損失承擔(dān)責(zé)任,包括直接,間接,偶然,必然的商業(yè)利潤損失或特殊損失。浪潮保留隨時(shí)更改或更新此文檔的權(quán)利。




?
聯(lián)


×
聯(lián)系我們
ERP、企業(yè)軟件購買熱線
400-018-7700
云服務(wù)產(chǎn)品銷售熱線
400-607-6657
集團(tuán)客戶投訴熱線
400-691-8711
智能終端產(chǎn)品客服熱線
400-658-6111
怀远县| 丹阳市| 沂南县| 中卫市| 昌图县| 宝鸡市| 育儿| 承德县| 集贤县| 峨山| 称多县| 汉川市| 闽侯县| 铁岭市| 余庆县| 潮安县| 宜兰市| 新晃| 奈曼旗| 葫芦岛市| 宽甸| 安图县| 榆林市| 壶关县| 白银市| 肇庆市| 西平县| 大兴区| 九江市| 东源县| 博兴县| 武陟县| 弥渡县| 邢台市| 手机| 若羌县| 宁强县| 舟山市| 乃东县| 霞浦县| 尖扎县|