近日,捷普安全实验室,监测到国外某安全团队披露了SaltStack存在认证绕过(CVE-2020-11651)和目录遍历(CVE-2020-11652)两个漏洞。具体分析如下。
SaltStack < 2019.2.4
SaltStack < 3000.2
CVE-2020-11651(认证绕过漏洞):
此漏洞由于ClearFuncs类没有正确地验证方法调用而导致。研究人员公布了_send_pub()、_prep_auth_info()利用方法,远程攻击者利用此漏洞无需认证即可调用_send_pub()及_prep_auth_info()方法。使用这些方法可以在Salt Master端服务器上检索到用户令牌,在Salt Minions端服务器上实现任意命令执行。
CVE-2020-11652(目录遍历漏洞):
此漏洞由于没有对访问路径进行正确过滤而导致,经过身份认证的攻击者利用此漏洞可以访问任意目录。
使用捷普入侵防御系统(IPS)对漏洞进行检测;
使用捷普网络脆弱性智能评估系统(NVAS)对漏洞进行检测。
SaltStack 官方已发布新版本修复上述漏洞,请手动升级至SaltStack2019.2.4及3000.2版本;https://repo.saltstack.com
配置安全策略,禁止 Salt Master的监听端口(默认4505 和 4506)对公网开放或只允许可信IP访问监听端口;
参考:
https://labs.f-secure.com/advisories/saltstack-authorization-bypass