关于我们

质量为本、客户为根、勇于拼搏、务实创新

< 返回新闻公共列表

SaltStack远程命令执行漏洞预警公告

发布时间:2020-05-03 13:30:18

2020年5月3日,西风云监控中心发现部分实例状态异常,同时接到部分客户报障。经排查,发现本次异常和近日国外披露的SaltStack存漏洞有关。漏洞详情如下:

漏洞描述

SaltStack是基于Python开发的一套C/S架构配置管理工具。国外某安全团队披露了SaltStack存在认证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652)。在CVE-2020-11651认证绕过漏洞中,攻击者通过构造恶意请求,可以绕过Salt Master的验证逻辑,调用相关未授权函数功能,从而可以造成远程命令执行漏洞。在CVE-2020-11652目录遍历漏洞中,攻击者通过构造恶意请求,读取服务器上任意文件。西风云应急响应中心提醒SaltStack用户尽快采取安全措施阻止漏洞攻击。

影响版本

SaltStack < 2019.2.4

SaltStack < 3000.2

安全版本

2019.2.4

3000.2

清理方案

当您发现服务器已经遭受攻击,可登录服务器采取以下方案进行修复:

1. 升级至安全版本及其以上,升级前建议做好快照备份措施。安全版本下载地址参考:

https://repo.saltstack.com

2. 设置SaltStack为自动更新,及时获取相应补丁。

3. 将Salt Master默认监听端口(默认TCP 4505 和 TCP 4506)设置为禁止对公网开放,或仅对可信对象开放。

目前西风云技术团队已紧急修复,实例已恢复正常。如需帮助可随时提交工单寻求帮助,感谢您的支持!


西风云

2020年5月3日



/template/Home/Zkeys/PC/Static