CVE-2020-11651 saltstack 认证绕过

漏洞概述

SaltStack 是基于 Python 开发的一套C/S架构配置管理工具。国外某安全团队披露了 SaltStack 存在认证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652)。

在 CVE-2020-11651 认证绕过漏洞中,攻击者通过构造恶意请求,可以绕过 Salt Master 的验证逻辑,调用相关未授权函数功能,从而可以造成远程命令执行漏洞。

影响版本

SaltStack < 2019.2.4

SaltStack < 3000.2

环境搭建

这里利用vulhub的环境,更新vulhub仓库

然后docker-compose up -d

漏洞利用

注意,建议安装python第三方库salt时,指定版本为2019.2.3

靶机ip:192.168.232.170

攻击机ip:192.168.232.129

方法:

poc地址:https://github.com/jasperla/CVE-2020-11651-poc

成功进行任意文件读取:

其他使用方法参见poc详情

修复方式

1、SaltStack官方已发布最新版本修复此漏洞,建议相关用户及时更新至安全版本及其以上,并开启SaltStack自动更新,以便实时获取补丁或升级至安全版本:https://repo.saltstack.com/

2、禁止将Salt Master默认监听端口(4505、4506)向公网开放,并设置为仅对可信对象开放。

你可能感兴趣的:(CVE-2020-11651 saltstack 认证绕过)