前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >漏洞情报 | SaltStack多个高危漏洞风险通告

漏洞情报 | SaltStack多个高危漏洞风险通告

作者头像
云鼎实验室
发布于 2021-02-26 09:10:23
发布于 2021-02-26 09:10:23
1.1K0
举报

2021年2月26日,SaltStack发布安全更新,修复了由腾讯安全云鼎实验室安全攻防团队发现的多个安全漏洞。通过利用这些漏洞,最严重可导致未授权远程代码执行。

漏洞详情

SaltStack是基于Python开发的一套C/S自动化运维工具,支持运维管理数万台服务器,主要功能是管理配置文件和远程执行命令,十分强大且易用。 本次披露的漏洞主要为以下几个: CVE-2021-25281(高危): salt-api未校验wheel_async客户端的eauth凭据,受此漏洞影响攻击者可远程调用master上任意wheel模块。 CVE-2021-25282: salt.wheel.pillar_roots.write方法存在目录穿越漏洞。 CVE-2021-25283(高危): 内置Jinja渲染引擎存在SSTI(Server Side Template Injection,服务端模板注入)漏洞。 CVE-2021-25284: webutils将明文密码写入/var/log/salt/minion。Salt的默认配置中不存在此问题。 CVE-2021-3197: Salt-API的SSH客户端容易受到Shell注入的攻击,方法是在参数中包含ProxyCommand或通过API请求中提供的ssh_options。 CVE-2021-3148: salt.utils.thin.gen_thin()中存在命令注入。通过SaltAPI,从格式化的字符串构造命令,如果extra_mods中有单引号,则可以将命令截断,因为json.dumps()会转义双引号,同时保持单引号不变。 CVE-2020-35662: 默认情况下,Salt存在不验证SSL证书的几个地方。 CVE-2021-3144: eauth令牌在过期后仍可以使用一次 CVE-2020-28972: 缺少对SSL证书的验证,代码库无法验证服务器的SSL/TLS证书,这可能使攻击者可以通过中间人攻击获取敏感信息 CVE-2020-28243: Minion中的本地特权升级,当无特权的用户能够通过进程名称中的命令注入而能够在任何未列入黑名单的目录中创建文件时,SaltStack的Minion可以进行特权升级。

风险等级

高风险

影响版本

Saltstack 3002.2之前的所有版本

安全版本

SaltStack >= 3002.5 SaltStack >= 3001.6 SaltStack >= 3000.8

漏洞证明

检查方式

1、检查是否开启salt-api

2、检查所使用的版本是否在受影响版本

修复建议

1、将SaltStack升级到3002.5, 3001.6 和 3000.8及以上的安全版本,或升级到Saltstack的最新官方补丁,官方下载地址:https://repo.saltstack.com

2、如果没有用到wheel_async模块,可以在 salt/netapi/__init__.py 中将其api调用入口wheel_async函数删除,可临时缓解该漏洞。

3、其他临时缓解措施也可参照官方通告中的详细方案

腾讯云安全解决方案

1、设置安全组,禁止Salt Master监听端口(默认4505 和 4506)和Salt-api端口(默认8000)对公网开放或只允许可信IP访问。

2、使用安全产品进行防护与检测

  • 腾讯T-Sec主机安全(云镜)漏洞库日期2021-1-22之后的版本,已支持SaltStack多个高危漏洞进行检测。
  • 腾讯T-Sec漏洞扫描服务漏洞特征库日期2021-1-22之后的版本,已支持检测全网资产是否存在SaltStack多个高危漏洞并提醒用户修复。
  • 腾讯T-Sec云防火墙规则库日期2021-1-22之后的版本,已支持对SaltStack多个高危漏洞的检测和拦截。腾讯云防火墙内置的入侵防御功能,使用虚拟补丁机制防御最新的漏洞利用。 
  • 腾讯T-Sec高级威胁检测系统(御界)规则库日期2021-1-22之后的版本,已支持对SaltStack多个高危漏洞的攻击检测。
  • 腾讯T-Sec Web应用防火墙已支持对SaltStack多个高危漏洞的防护。

时间轴

2020/11/18 云鼎实验室安全研究员@1mperio发现该漏洞并报送给SaltStack官方。

2020/12/01 SaltStack官方确认该问题。

2021/01/30 SaltStack官方分配CVE-2021-25281、CVE-2021-25282、CVE-2021-25283。

2021/02/26 SaltStack发布修复补丁。

漏洞参考

官方公告: https://saltproject.io/security_announcements/active-saltstack-cve-release-2021-feb-25/

更多精彩内容点击下方扫码关注哦~

   云鼎实验室视频号

  一分钟走进趣味科技

     -扫码关注我们-

 云鼎实验室互动星球

 一个多元的科技社交圈

  -扫码关注我们-

关注云鼎实验室,获取更多安全情报

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-02-26,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 云鼎实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
首发分析 | SaltStack远程执行代码多个高危漏洞透析(CVE-2021-25281/25282/25283)
北京时间2月26日凌晨3点,SaltStack官方发布高危漏洞风险通告,包含CVE-2021-25281、25282、25283。此前,云鼎实验室安全研究员1mperio就曾发现该漏洞,并于2020年11月16日报送给SaltStack官方。 在对CVE-2020-17490和CVE-2020-16846进行分析后,发现CVE-2020-17490的补丁存在未修补完全的情况,导致wheel_async仍然存在未授权访问,可以调用wheel模块中的方法,基于此对SaltStack的wheel模块中的方法进行
云鼎实验室
2021/02/26
1.3K0
安全通告|SaltStack多个高危漏洞风险通告(CVE-2020-16846/CVE-2020-25592)
近日,腾讯云安全运营中心监测到,SaltStack被曝存在两个高危漏洞(漏洞编号:CVE-2020-16846/CVE-2020-25592),未经身份验证的攻击者可能利用以上漏洞,进行权限绕过,执行恶意代码。 为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。 漏洞详情 CVE-2020-16846:可通过网络访问Salt API的未经身份验证的用户,可使用Shell注入,通过SSH客户端在Salt-API上运行代码。 CVE-2020
云鼎实验室
2020/11/05
7190
漏洞情报|2021年1月“微软补丁日” 多个产品高危漏洞风险通告
近日,腾讯云安全运营中心监测到,微软发布了2021年2月的例行安全更新公告,涉及漏洞数87个,其中严重级别漏洞11个,重要级别44个。远程代码执行漏洞 21个,安全功能绕过漏洞3个,信息泄露漏洞9个,特权提升12个。本次发布涉及.net、Office、Edge浏览器、Windows等多个软件的安全更新。 为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。 漏洞详情 在此次公告中以下漏洞需要重点关注: CVE-2021-24098: 为W
云鼎实验室
2021/02/19
8670
【漏洞通告】SaltStack RCE等高危漏洞通告
CVE-2020-16846:未经身份验证的攻击者通过构造恶意请求,利用Shell注入(shell injection)获取SSH连接,从而在Salt-API上执行任意命令。
绿盟科技安全情报
2020/11/10
7600
【漏洞通告】SaltStack RCE等高危漏洞通告
漏洞情报|2021年5月“微软补丁日” 多个产品高危漏洞风险通告
近日,腾讯云安全运营中心监测到,微软发布了2021年5月的例行安全更新公告,共涉及漏洞数55个,其中严重级别漏洞4个,重要级别50个。本次发布涉及Windows操作系统、Exchange Server、SharePoint Server、Visual Studio、Hyper-V等多个软件的安全更新。 为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。 漏洞详情 在此次公告中以下漏洞需要重点关注: CVE-2021-31166:HTTP
云鼎实验室
2021/05/13
7600
安全通告丨SaltStack 远程命令执行漏洞风险通告(CVE-2020-11651/CVE-2020-11652)
近日,腾讯安全云鼎实验室监测到国外安全团队披露了SaltStack管理框架的多个安全漏洞(CVE-2020-11651/CVE-2020-11652),攻击者可利用该漏洞实现远程代码执行。 为避免您的业务受影响,腾讯安全云鼎实验室建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。 【风险等级】 严重 云鼎实验室监测到互联网上已出现漏洞攻击利用行为,建议用户尽快修复 【漏洞风险】 漏洞被利用可能导致机器被远程控制,感染挖矿病毒或业务不可用 【漏洞详情】 Saltstack
云鼎实验室
2020/05/06
1K0
漏洞情报|Jackson-databind反序列化漏洞风险通告(CVE-2020-35490,CVE-2020-35491)
2020年12月18日,腾讯云安全运营中心监测到,FasterXML Jackson-databind官方发布安全通告,披露Jackson-databind < 2.9.10.8存在反序列化远程代码执行漏洞,漏洞编号CVE-2020-35490、CVE-2020-35491。 为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。 漏洞详情 Jackson-databind是一套开源java高性能JSON处理器。 据官方描述,Jackson-
云鼎实验室
2020/12/18
2.1K0
漏洞情报|XStream任意文件删除/服务端请求伪造漏洞风险通告(CVE-2020-26259,CVE-2020-26258)
近日,腾讯云安全运营中心监测到,XStream官方发布关于XStream反序列化漏洞的风险通告(漏洞编号:CVE-2020-26259,CVE-2020-26258),如果代码中使用了XStream,未授权的远程攻击者,可构造特定的序列化数据造成任意文件删除或服务端请求伪造。 为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。 漏洞详情 XStream是一个开源的Java类库,它能够将对象序列化成XML或将XML反序列化为对象。 CVE-2
云鼎实验室
2020/12/16
1.1K0
漏洞情报|Node.js通过DNS请求实现拒绝服务漏洞风险通告(CVE-2020-8277)
近日,腾讯云安全运营中心监测到,Node.js 官方发布安全更新,修复了一个拒绝服务漏洞(漏洞编号:CVE-2020-8277),攻击者可通过DNS请求来触发拒绝服务。 为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。 漏洞详情 受影响版本的 Node.js 应用程序允许攻击者对其选择的主机触发DNS请求,攻击者可通过使该应用程序解析具有大量响应的DNS记录来触发拒绝服务。 风险等级 高风险 漏洞风险 攻击者可通过触发大量DNS请求来实现
云鼎实验室
2020/11/17
7140
【安全公告】Spring Cloud Function 拒绝服务漏洞(CVE-2022-22979)风险通告
Spring Cloud Function拒绝服务漏洞(CVE-2022-22979)技术细节已在互联网上公开,攻击者可以向Spring Cloud Function发送大量特制的HTTP请求消耗服务器资源,从而导致拒绝服务。
腾讯云安全中心
2022/06/30
1.1K0
安全通告 | Windows DNS服务器远程执行代码漏洞风险通告(CVE-2020-1350)
近日,腾讯安全云鼎实验室监测到,微软于周二发布了一个存在17年之久的蠕虫级安全漏洞(代号: SIGRed ,漏洞编号CVE-2020-1350),漏洞被利用可导致 Windows DNS服务器中的严重远程执行代码(RCE) 。 为避免您的业务受影响,腾讯安全云鼎实验室建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。 漏洞详情 2020年7月15日,微软发布补丁修复了一个标注为远程代码执行的DNS Server漏洞,官方分类为“蠕虫级”高危漏洞,漏洞有可能通过恶意软件在
云鼎实验室
2020/07/16
1.2K0
漏洞情报|Nexus Repository Manager 3 XML外部实体注入漏洞风险通告(CVE-2020-29436)
2020年12月16日,腾讯云安全运营中心监测到,Sonatype官方发布了 Nexus Repository Manager 3命令注入漏洞风险通告。未授权的远程攻击者通过构造特定的XML请求,可造成XML外部实体注入。漏洞编号CVE-2020-29436。 为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。 漏洞详情 Nexus Repository是一个开源的仓库管理系统,在安装、配置、使用简单的基础上提供了更加丰富的功能。 据官方
云鼎实验室
2020/12/17
8420
【安全公告】Apache Shiro 身份认证绕过漏洞(CVE-2022-32532)风险通告
Apache Shiro身份认证绕过漏洞(CVE-2022-32532)技术细节及PoC在互联网上公开,当Apache Shiro中使用RegexRequestMatcher进行权限配置,且正则表达式中携带"."时,未经授权的远程攻击者可通过构造恶意数据包绕过身份认证,导致配置的权限验证失效。
腾讯云安全中心
2022/06/30
1.8K0
【安全通告】APISIX Dashboard 未授权访问漏洞风险通告(CVE-2021-45232)
腾讯云安全运营中心监测到, Apache APISIX官方发布安全通告,披露了Apache APISIX Dashboard存在未授权漏洞,漏洞编号CVE-2021-45232。可导致未授权访问等危害。 为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。 漏洞详情 据官方描述,在2.10.1之前的Apache APISIX Dashboard中,Manager API使用了两个框架gin和droplet,并在gin框架的基础上引入了drop
云鼎实验室
2021/12/29
1.1K0
漏洞情报|XStream远程代码执行漏洞风险通告(CVE-2020-26217)
近日,腾讯云安全运营中心监测到,XStream官方发布安全公告,披露了一个XStream远程代码执行漏洞(漏洞编号:CVE-2020-26217),漏洞被利用可导致远程代码执行。 为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。 漏洞详情 XStream是一个开源的Java类库,它能够将对象序列化成XML或将XML反序列化为对象。 在XStream的受影响版本中,存在一个远程代码执行漏洞,攻击者可通过操纵已处理的输入流,替换或注入可以执行
云鼎实验室
2020/11/17
1.6K0
【安全公告】Spring Data MongoDBSpEL表达式注入漏洞(CVE-2022-22980)风险通告
VMWARE官方发布安全公告,披露了Spring Data MongoDB SpEL表达式注入漏洞(CVE-2022-22980)。
腾讯云安全中心
2022/06/22
2K0
漏洞情报|2021年1月“微软补丁日” Windows Defender等多个产品高危漏洞风险通告(CVE-2021-1647)
近日,腾讯云安全运营中心监测到,微软发布了2021年1月的例行安全更新公告,包含漏洞CVE编号83个,其中严重级别漏洞10个,重要级别73个。远程代码执行漏洞14个,安全功能绕过漏洞6个,信息泄露漏洞11个,特权提升34个。涉及关于Windows、Windows Server、Edge、Office、Visual Studio、.Net、ASP.net、Azure等多个产品的高危漏洞。 为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。 漏
云鼎实验室
2021/01/14
5590
【云安全最佳实践】Log4j漏洞介绍及云上防范
2021年11月中国软件工程师陈兆军发现了一个在Java服务中常用日志组件Log4j2的一个高危漏洞,并提交给官方。
Hash拿铁
2022/11/15
2.1K0
【云安全最佳实践】Log4j漏洞介绍及云上防范
漏洞情报|2021年8月“微软补丁日” 多个产品高危漏洞风险通告
近日,腾讯云安全运营中心监测到,微软发布了2021年8月的例行安全更新公告,共涉及漏洞数44个,其中严重级别漏洞7个,重要级别37个。本次发布涉及Windows操作系统,Office,Windows Defender,Visual Studio,. NET,Edge等多个软件的安全更新。 为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。 漏洞详情 在此次公告中以下漏洞需要重点关注: CVE-2021-36948(Windows Upda
云鼎实验室
2021/08/11
1.3K0
漏洞情报|Linux Sudo 本地权限提升高危漏洞风险通告(CVE-2021-3156)
近日,腾讯云安全运营中心监测到,国外研究团队披露出Sudo堆溢出漏洞,漏洞编号:CVE-2021-3156,普通用户可以通过利用此漏洞,在默认配置的 Sudo 主机上获取root权限。 为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。 漏洞详情 Sudo是一个功能强大的实用程序,大多数基于Unix和Linux的操作系统都包含Sudo。 它允许用户使用其他用户的安全特权运行程序。 该漏洞已经隐藏了将近十年。 它于2011年7月引入(com
云鼎实验室
2021/01/27
3K0
推荐阅读
首发分析 | SaltStack远程执行代码多个高危漏洞透析(CVE-2021-25281/25282/25283)
1.3K0
安全通告|SaltStack多个高危漏洞风险通告(CVE-2020-16846/CVE-2020-25592)
7190
漏洞情报|2021年1月“微软补丁日” 多个产品高危漏洞风险通告
8670
【漏洞通告】SaltStack RCE等高危漏洞通告
7600
漏洞情报|2021年5月“微软补丁日” 多个产品高危漏洞风险通告
7600
安全通告丨SaltStack 远程命令执行漏洞风险通告(CVE-2020-11651/CVE-2020-11652)
1K0
漏洞情报|Jackson-databind反序列化漏洞风险通告(CVE-2020-35490,CVE-2020-35491)
2.1K0
漏洞情报|XStream任意文件删除/服务端请求伪造漏洞风险通告(CVE-2020-26259,CVE-2020-26258)
1.1K0
漏洞情报|Node.js通过DNS请求实现拒绝服务漏洞风险通告(CVE-2020-8277)
7140
【安全公告】Spring Cloud Function 拒绝服务漏洞(CVE-2022-22979)风险通告
1.1K0
安全通告 | Windows DNS服务器远程执行代码漏洞风险通告(CVE-2020-1350)
1.2K0
漏洞情报|Nexus Repository Manager 3 XML外部实体注入漏洞风险通告(CVE-2020-29436)
8420
【安全公告】Apache Shiro 身份认证绕过漏洞(CVE-2022-32532)风险通告
1.8K0
【安全通告】APISIX Dashboard 未授权访问漏洞风险通告(CVE-2021-45232)
1.1K0
漏洞情报|XStream远程代码执行漏洞风险通告(CVE-2020-26217)
1.6K0
【安全公告】Spring Data MongoDBSpEL表达式注入漏洞(CVE-2022-22980)风险通告
2K0
漏洞情报|2021年1月“微软补丁日” Windows Defender等多个产品高危漏洞风险通告(CVE-2021-1647)
5590
【云安全最佳实践】Log4j漏洞介绍及云上防范
2.1K0
漏洞情报|2021年8月“微软补丁日” 多个产品高危漏洞风险通告
1.3K0
漏洞情报|Linux Sudo 本地权限提升高危漏洞风险通告(CVE-2021-3156)
3K0
相关推荐
首发分析 | SaltStack远程执行代码多个高危漏洞透析(CVE-2021-25281/25282/25283)
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档