首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

SaltStack 远程命令执行漏洞(CVE-2020-16846)

1.漏洞详情 SaltStack是一个分布式的运维系统,在互联网场景中被广泛应用,有以下两个主要功能: 1.配置管理系统,能够将远程节点维护在一个预定义的状态(例如:确保安装特定的软件包并运行特定的服务...) 2.分布式远程执行系统,用于在远程节点上单独或者通过任意选择标准来执行命令和查询数据。...CVE-2020-16846:命令注入漏洞 未经过身份验证的攻击者通过发送特质的请求包,可以通过Salt API注入ssh连接命令导致命令执行。...未经过身份验证的远程攻击者通过发送特制的请求包,可以通过salt-api绕过身份验证,并使用salt ssh练级目标服务器。结合CVE-2020-16846能造成命令执行。...salt/client/ssh/shell.py:gen_key() image.png 该方法中对命令进行拼接,并进行执行。当传入值为|COMMAND>{} #即可执行COMMAND命令

1.5K20
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Saltstack远程执行

    Saltstack远程执行概念 远程执行Saltstack的核心功能之一。主要使用Salt模块批量给选定的minion端执行相应的命令,并获得返回结果。...举例:2:saltstack使用cmd.run模块远程执行shell命令 image.png 2.Salt命令的结构语法 salt'' [arguments]...): test 模块:用于测试 user模块:用于用户管理 cmd模块:用于执行任意shell命令 pkg模块:用于软件包管理 file模块:用于配置 service模块:用于服务管理 3.Salt命令的目标主机...-G'localhost:Saltstack02' test.ping image.png 4.Salt命令远程执行常用模块 4.1 test模块  功能:用于测试。...salt'*'user.add name image.png 4.3 cmd模块  功能:实现远程命令行调用执行,可以使用shell

    68120

    SaltStack 远程命令执行漏洞(CVE-2020-11651、CVE-2020)

    声明: 近日网络披露的 SaltStack 远程命令执行漏洞(CVE-2020-11651、CVE-2020-11652)对 XABC 的小矩阵运维管控平台无影响 我们向来秉持最小开放策略,默认的防火墙策略不会把应该内网使用的端口暴露在公网...CIDR-SYS: - 10.0.0.0/8 - 100.0.0.0/8 - 172.16.0.0/12 - 192.168.0.0/16 当然网络层面的限制非常关键,而 SaltStack...本身漏洞也需要修复,根据我们的统计数据,目前大部分客户版本集中在 2019.2.0, 我们将分批次沟通关于此次 Salt-Master 版本升级到 2019.2.4 的工作,同时也将更新本地 SaltStack...私有源更新到 2019.2.4 版本,多说一句因为 SaltStack 3000 版本更新比较大,涉及一些 API 本身调用更新,所以我们还没有大规模的推送 SaltStack 3000 版本的更新

    52920

    Fastjson 1.2.47 远程命令执行漏洞

    漏洞原理 Fastjson是阿里巴巴公司开源的一款json解析器,其性能优越,被广泛应用于各大厂商的Java项目中。...fastjson于1.2.24版本后增加了反序列化白名单,而在1.2.48以前的版本中,攻击者可以利用特殊构造的json字符串绕过白名单检测,成功执行任意命令。...影响环境 Fastjson 1.2.48以前版本 漏洞复现 环境使用的是docker+vulhub的环境搭建的 步骤: 1.Exploit.exp需要进行javac编译 2.所有用的工具和编译后的包要在同一目录...在任意路径下执行mvn -version验证命令是否有效 安装和使用marshalsec git clone https://github.com/mbechler/marshalsec.git cd...发送请求包后可以看到向指定ip加载远程类TouchFile.class ? 然后攻击机就能收到反弹回来的shell了 ?

    2.2K20

    yapi 远程命令执行漏洞分析

    攻击者通过注册用户,并使用 Mock 功能实现远程命令执行。...命令执行的原理是 Node.js 通过 require('vm') 来构建沙箱环境,而攻击者可以通过原型链改变沙箱环境运行的上下文,从而达到沙箱逃逸的效果。...设置命令为反弹 shell 到远程服务器。 ? POC如下: ? 随后添加接口,访问提供的 mock 地址。 ? 随后即可在远程服务器上收到来自命令执行反弹的 shell。 ?...Do not use it to run untrusted code. vm 模块并不是一个完全安全的动态脚本执行模块。先来看看 vm 有哪些执行命令的函数。 ?...函数执行结束后会调用 context.mockJson = sandbox.mockJson 并将 mockJson 作为 req.body 返回用户,于是就可以在页面中看到命令执行的反馈。

    1.5K30

    漏洞预警 | Windows远程桌面服务远程命令执行漏洞

    一、前言 北京时间8月14日,微软发布了一套针对远程桌面服务的修复程序,其中包括两个关键的远程执行代码(RCE)漏洞CVE-2019-1181和CVE-2019-1182。...二、漏洞简介 远程桌面服务(以前称为终端服务)中存在远程执行代码漏洞,当未经身份验证的攻击者使用RDP连接到目标系统并发送特制请求时,成功利用此漏洞的攻击者可以在目标系统上执行任意代码,然后攻击者可以安装程序...利用此漏洞,攻击者仅需要通过RDP向目标系统远程桌面服务发送恶意请求。...三、漏洞危害 成功利用此漏洞的攻击者可以在目标系统上执行任意代码,然后攻击者可以安装程序、查看、更改或删除数据; 或创建具有完全用户权限的新帐户。...五、修复方案 官方补丁 通过Windows 操作系统中的自动更新功能进行更新 临时解决建议 1、禁用远程桌面服务 2、在防火墙中对远程桌面服务端口(3389)进行阻断 3、在开启了远程桌面服务的服务器上启用网络身份认证

    1.5K30

    安全通告丨SaltStack 远程命令执行漏洞风险通告(CVE-2020-11651CVE-2020-11652)

    近日,腾讯安全云鼎实验室监测到国外安全团队披露了SaltStack管理框架的多个安全漏洞(CVE-2020-11651/CVE-2020-11652),攻击者可利用该漏洞实现远程代码执行。...【风险等级】 严重 云鼎实验室监测到互联网上已出现漏洞攻击利用行为,建议用户尽快修复 【漏洞风险】 漏洞被利用可能导致机器被远程控制,感染挖矿病毒或业务不可用 【漏洞详情】 Saltstack是基于python...近日,SaltStack被爆存在认证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652),其中: CVE-2020-11651:为认证绕过漏洞,攻击者可构造恶意请求,绕过...Salt Master的验证逻辑,调用相关未授权函数功能,达到远程命令执行目的。...【影响版本】 SaltStack < 2019.2.4 SaltStack < 3000.2 【修复版本】 SaltStack 2019.2.4 及 3000.2 【修复建议】 SaltStack 官方已发布新版本修复上述漏洞

    1K30

    GoTTY 未授权远程命令执行漏洞

    前言 持续更新:整理下渗透测试工作中发现过的漏洞(包含漏洞描述、漏洞等级、漏洞验证、修复建议),这里不深究漏洞产生的各种后利用或者绕过方式,漏洞验证过程不局限于文章中的方法,能够证明漏洞存在即可。...0x01 漏洞描述 - Java RMI 远程代码执行 - GoTTY 是一个简单的基于 Go 语言的命令行工具,它可以将终端(TTY)作为 Web 程序共享。...当 GoTTY 未正确配置身份验证启动时,任意用户可通过 GoTTY 程序的 Web 页面未授权远程命令执行。...0x02 漏洞等级 威胁级别 高危 中危 低危 0x03 漏洞验证 可通过 Web 探测响应包 Header 中的 Server 字段指纹识别 GoTTY 程序服务。...访问 GoTTY 未授权 Web 界面,输入命令执行即可。 0x04 漏洞修复 限制客户端访问,GoTTY 使用-c选项启用基本身份验证。

    1.3K40

    通达OA远程命令执行漏洞分析

    /类型,执行完文件包含后,就可以访问到我们之前上传的文件了,一个../向上一级目录移动一下,两个../刚好退到tongdaoa的安装目录,后面紧接着之前上传的文件目录就可以。...此时有一个问题,就是上传的文件不在webroot目录下,远程是访问不了的。这是需要配合另一个漏洞-文件包含漏洞来完成路径穿越,访问到上传的文件。...如图9所示,文件包含漏洞执行成功。 图9:文件包含漏洞复现 3.4 获取目标shell 两个漏洞结合使用,可以远程获取shell。提前准备好php木马以及冰蝎等远程连shell工具。...如图13: 图13:成功获取shell1 图14:成功获取shell2 最后剩下的就是构造exploit了,网上已经给出很多该漏洞远程利用程序,大家可以用来测试。...这样就不可以执行路径穿越,也就访问不到非webroot目录下的文件了。如图16所示: 图16:第二处补丁 4.2 加固建议 建议使用受影响版本的通达OA用户登录通达OA官网,获取最新补丁。

    3.7K10

    nginxWebUI runCmd前台远程命令执行漏洞

    nginxWebUI由于未对用户的输入进行严格过滤,导致任意命令执行漏洞。...cmd=命令%26%26echo%20nginx 此时证明漏洞存在,测试下能否执行命令回显: PS:特殊字符需URL编码 利用EXP脚本实现命令行攻击 漏洞利用工具下载地址 https://github.com.../crow821/crowsec 0x06 修复方式 临时缓解方案 该漏洞属于命令拼接漏洞,所以可使用WAF进行防护。...升级修复方案 官方已发布了新版本修复了权限绕过漏洞,并且在一定程度上缓解了远程命令执行的风险。...建议用户前往官网更新至最新版本 nginxWebUI - 首页 另外由于官方过滤用户输入的方式并不严格,导致后台可能依旧存在命令执行的风险,可通过使用强口令降低风险。

    86440

    ThinkPHP5远程命令执行漏洞

    漏洞描述 Thinphp团队在实现框架中的核心类Requests的method方法实现了表单请求类型伪装,默认为$_POST[‘_method’]变量,却没有对$_POST[‘_method’]属性进行严格校验...,可以通过变量覆盖掉Requets类的属性并结合框架特性实现对任意函数的调用达到任意代码执行的效果。...漏洞危害 在未经授权的情况下远程攻击者构造特殊的请求可以在PHP上下文环境中执行任意系统命令,甚至完全控制网站,造成数据泄露,网站内容被修改。...影响范围 受影响版本:ThinkPHP 5.0.x 不受影响版本:ThinkPHP 5.0.24 漏洞分析 本次更新的关键commit如下: ?...文件路径为:library/think/Request.php ,在修复前的文件526行中,当存在$_POST[‘_method’]变量是将会执行 $this->{$this->method}($_POST

    1K20

    漏洞情报|Exchange 多个严重远程命令执行漏洞通告

    近日,腾讯云安全运营中心监测到,微软近日发布了Exchange 安全更新的通告,更新修复了四个蠕虫级别的远程命令执行漏洞,攻击者可利用上述漏洞绕过Exchange身份验证,无需用户交互,即可达到命令执行的效果...漏洞详情 微软近日发布了Exchange 安全更新的通告,更新修复了四个蠕虫级别的远程命令执行漏洞。...漏洞编号分别如下: CVE-2021-28480 CVE-2021-28481 CVE-2021-28482 CVE-2021-28483 攻击者可利用上述漏洞绕过Exchange身份验证,被利用可在内网的...风险等级 严重级别 漏洞风险 漏洞被利用可导致远程代码执行,进而在内网横向利用 影响版本 Microsoft:Exchange: 2016, 2019, 2013 修复补丁 Exchange 2013...,避免出现意外 漏洞参考 官方公告: https://msrc.microsoft.com/update-guide/zh-cn ?

    61020

    RCE-远程命令执行和代码执行漏洞-知识

    RCE漏洞产生原理 开发项目中在编写代码时没有做严格的安全控制,导致攻击者通过接口或相关参数提交有危害的命令,从而让后台进行执行,从而控制整个后台服务器 RCE漏洞分类 代码执行 代码执行主要还是看开发语音...,比如 PHP 、Java、Python这些开发语言用到的代码执行函数也不一样,能执行的效果也不太一样的 网上收集的一些可能存在漏洞的函数: PHP的执行系统命令: assert,system,passthru...file_get_contents, file_put_contents, fputs, fwrite .htaccess文件: SetHandler, auto_prepend_file, auto_append_file 命令执行...命令执行分是什么系统 Linux内核系列、Windows系列,不同的系统要执行不同的命令才行 系统命令执行比如前面输入正常语句然后用 |、||、&、&&符号进行连接另一个命令 用 | 拼接命令时:不管第一条命令是否执行成功都去执行第二条命令...用 || 拼接命令时:不管第一条命令是否执行成功都去执行第二条命令 用 & 拼接命令时:第一条命令失败,会执行第二条命令 用 && 拼接命令时:第一条命令执行失败,则不会执行第二条命令 RCE防御

    93620
    领券