SaltStack 远程命令执行漏洞分析(CVE-2020-16846、17490、25592)

X0_0X2020-11-09 17:15:14

漏洞描述

2020年11月4日,SaltStack 官方发布了一则安全更新公告,涉及3个 CVE 漏洞。

CVE-2020-16846:

未授权账户可通过 Salt API 的 SSH 功能连接到客户端,进而利用 shell 功能执行任意命令。此漏洞影响所有开启 Salt API 的用户。

CVE-2020-17490:

当应用在 TLS 执行模块中使用了 create_ca, create_csr, 和 create_self_signed_cert 函数时,存在此漏洞的系统将无法保证 key以正确的权限被创建。

CVE-2020-25592:

由于 Salt-netapi未能正确验证 eauth 凭证和令牌,导致攻击者能够绕过身份验证,通过salt-ssh 连接目标主机。此漏洞同样影响所有开启 Salt API 的用户。

风险等级

  • CVE-2020-16846:严重

  • CVE-2020-17490:低危

  • CVE-2020-25592:严重

漏洞详情

从 CVE-2020-16846 和 CVE-2020-17490 补丁的 commit 来看,SaltStack 之前在处理 SSH 功能时,需执行 ssh-keygen 系统命令。

由于此命令中的部分参数,是把用户从前端接口传入的代码直接拼接到cmd 中执行,因此攻击者便可以通过传入形如 aaaa &attach_cmd 的代码参数造成任意命令执行。

从 CVE-2020-25592 模块的 commit 中可以看到,NetapiClient 类在处理 SSH 执行命令时并未进行身份校验,这会导致攻击者可以直接通过NetapiClient 提供的 API 进行 SSH 连接。

分析后,构造 exp 成功复现。

产品侧解决方案

针对上述三个漏洞,阿里云 WAF 已默认更新防御策略,用户无需操作即可享受防护。

参考链接

https://www.saltstack.com/blog/on-november...

https://gitlab.com/saltstack/open/salt-pat...

saltstackssh
本作品采用《CC 协议》,转载必须注明作者和本文链接
漏洞描述 2020年11月4日,SaltStack 官方发布了一则安全更新公告,涉及3个 CVE 漏洞。CVE-2020-16846: 未授权账户可通过 Salt API 的 SSH 功能连接到客户端,进而利用 shell 功能执行任意命令。此漏洞影响所有开启 Salt API 的用户。从 CVE-2020-25592 模块的 commit 中可以看到,NetapiClient 类在处理 SSH 执行命令时并未进行身份校验,这会导致攻击者可以直接通过NetapiClient 提供的 API 进行 SSH 连接。产品侧解决方案 针对上述三个漏洞,阿里云 WAF 已默认更新防御策略,用户无需操作即可享受防护。
Salt项目修复了一个权限提升漏洞,此漏洞影响了SaltStack Salt minions,该minions可以在更广泛的利用链中使用。CVE-2020-28243 漏洞被描述为影响SaltStack Salt minions的权限提升漏洞,它允许“无特权的用户通过在进程名中注入命令来在任何未列入黑名单的目录中创建文件”。当主系统召唤一个名为restartcheck的进程时,Rollings在小兵中发现了一个命令注入漏洞。通过进一步的调查,研究人员指出,也有可能执行容器转义,包括执行“在容器内以root身份在主机上执行命令”的利用。
2021 年 2 月 26 日,阿里云应急响应中心监测到 SaltStack 官方发布安全更新,修复了包括 CVE-2021-25283 SaltAPI 模版注入在内的多个漏洞。01 漏洞描述 SaltStack 是基于 Python 开发的一套 C/S 架构配置管理工具。2021 年 2 月 26 日,SaltStack 官方发布安全更新,修复了多个高危漏洞,其中: 在 CVE-2021-25283 SaltAPI 模板注入漏洞中,由于 存在目录遍历,攻击者可构造恶意请求,造成 jinja 模板注入,执行任意代码。安全版本下载地址参考: 2. 设置 SaltStack 为自动更新,及时获取相应补丁。
F-vuln(全称:Find-Vulnerability)是为了自己工作方便专门编写的一款自动化工具,主要适用于日常安全服务、渗透测试人员和RedTeam红队人员,它集合的功能包括:存活IP探测、开放端口探测、web服务探测、web漏洞扫描、smb爆破、ssh爆破、ftp爆破、mssql爆破等其他数据库爆破工作以及大量web漏洞检测模块。
报告总结了过去一年公有云安全威胁的主要特点,对新威胁的可能方向做了评估。
1、拜登首份国家安全战略方针将网络安全列为优先事项
Seccomp BPF与容器安全
2022-07-17 10:07:03
本文详细介绍了关于seccomp的相关概念,包括seccomp的发展历史、Seccomp BPF的实现原理以及与seccomp相关的一些工具等。此外,通过实例验证了如何使用seccomp bpf 来保护Docker的安全。
2020年11月4日,阿里云应急响应中心监测到近日SaltStack官方发布安全更新,修复了包括 CVE-2020-16846 远程命令执行漏洞在内的多个漏洞。在CVE-2020-16846 远程命令执行漏洞中,攻击者通过构造恶意请求,通过操作SaltStack API接口,从而执行命令并控制服务器。阿里云应急响应中心提醒SaltStack用户尽快采取安全措施阻止漏洞攻击。安全版本下载地址参考: 2. 设置SaltStack为自动更新,及时获取相应补丁。
根据以上综述,本周安全威胁为中。报告显示,XSS漏洞占了报告的所有漏洞的18%,总计获得了420万美元的奖金。此外,不当访问控制漏洞所获得的奖金额度比去年同比增长134%,高达到400万美元,其次是信息披露漏洞,同比增长63%。原文链接: 2、Pulse Secure发布企业推进零信任网络的分析报告 Pulse Secure发布了有关企业推进零信任网络的分析报告。企业管理协会副总Shamus McGillicuddy表示,企业显然正在加快采取零信任网络的步伐。
接近1400万基于Linux的系统直接暴露在互联网上,成为大量现实世界攻击借以牟利的目标,造成这些系统上遍布恶意Web shell、加密货币挖矿机、勒索软件和其他木马。该公司检测到针对Linux云环境的近1500万起恶意软件事件,发现加密货币挖矿机和勒索软件占据了所有恶意软件的54%,Web shell的份额是29%。
X0_0X
暂无描述