查看: 2929|回复: 0
收起左侧

[技术原创] SaltStack多个高危漏洞风险通告,腾讯安全支持全面检测

[复制链接]
腾讯电脑管家
发表于 2020-11-5 11:58:13 | 显示全部楼层 |阅读模式
本帖最后由 腾讯电脑管家 于 2020-11-5 12:59 编辑

​​漏洞描述:
SaltStack官方于11月3日发布Salt安全更新,以解决三个关键漏洞。未授权的远程攻击者通过发送特制的请求包 ,可造成任意命令执行。

SaltStack是基于Python的开源软件,用于事件驱动的IT自动化,远程任务执行和配置管理。支持数据中心系统和网络部署和管理、配置自动化、SecOps编排、漏洞修复和混合云控制的“基础架构即代码(IaC)”方法。

漏洞编号:
CVE-2020-16846
CVE-2020-17490
CVE-2020-25592

漏洞等级:
严重

漏洞详情:
CVE-2020-16846: 命令注入漏洞,该漏洞风险严重

未经身份验证的攻击者可以通过发送特制请求包,通过Salt API注入 SSH连接命令,导致命令执行。

建议安装漏洞修复程序并重启Salt-API。

CVE-2020-17490: 逻辑漏洞,该漏洞的风险为低

Salt tls执行模块中函数 create_ca,create_csr 和 create_self_signed_cert 中存在逻辑漏洞,不能确保密钥使用正确的权限创建。解决方案是禁止使用tls执行模块创建可读的私钥。

本地攻击者通过以低权限用户登录 salt 主机,可以从当前 salt 程序主机上读取到密钥内容,从而导致信息泄漏。

CVE-2020-25592: 验证绕过漏洞,该漏洞的风险严重

Salt 在验证 eauth 凭据和访问控制列表 ACL 时存在一处验证绕过漏洞,Salt-netapi不正确地验证了eauth凭据和令牌。

未经过身份验证的远程攻击者通过发送特制的请求包,可以通过salt-api 绕过身份验证,并使用salt ssh连接目标服务器,该漏洞结合CVE-2020-16846可能造成命令执行。

受影响的版本:
SaltStack2015/2016/2017/2018/2019/3000/3001/3002
漏洞修复建议:
建议从官方网站下载最新版本,下载地址:https://repo.saltstack.com/

或者下载相应版本的修复补丁,补丁下载地址:https://gitlab.com/saltstack/open/salt-patches

漏洞复现验证:
发送一个精心构造的的http请求,可以获取服务器权限。


腾讯安全产品方案:
1、腾讯T-Sec主机安全(云镜)漏洞库日期2020-11-04之后的版本,已支持SaltStack多个高危漏洞进行检测。

2、腾讯T-Sec漏洞扫描服务漏洞特征库日期2020-11-04之后的版本,已支持检测全网资产是否存在SaltStack多个高危漏洞,并提醒用户修复。

3、腾讯T-Sec云防火墙规则库日期2020-11-04之后的版本,已支持对SaltStack多个高危漏洞的检测和拦截。

腾讯云防火墙内置的入侵防御功能,使用虚拟补丁机制防御最新的漏洞利用。

4、腾讯T-Sec高级威胁检测系统(御界)规则库日期2020-11-04之后的版本,已支持对SaltStack多个高危漏洞的攻击检测。

欢迎长按识别以下二维码,添加腾讯安全小助手,咨询了解更多腾讯安全产品信息。



时间线:
2020年11月3日,SaltStack官方发布通告;
2020年11月4日,腾讯安全发布漏洞风险通告。腾讯安全旗下的T-Sec主机安全(云镜)、T-Sec漏洞扫描服务、T-Sec云防火墙、T-Sec高级威胁管理系统(御界)均已支持对该漏洞的检测或防御。

参考链接:

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-12-22 11:51 , Processed in 0.129612 second(s), 17 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表