• 我的位置:
  • 首页
  • -
  • 漏洞预警
  • -
  • 其他
  • -
  • SaltStack 多个高危漏洞
    • CNNVD编号:未知
    • 危害等级: 高危 
    • CVE编号:未知
    • 漏洞类型: 远程代码执行
    • 威胁类型:远程
    • 厂       商:未知
    • 漏洞来源:深信服
    • 发布时间:2021-03-05
    • 更新时间:2021-03-05

    漏洞简介

    1、组件介绍

    SaltStack是一个服务器基础架构集中化管理平台,具备配置管理、远程执行、监控等功能,基于Python语言实现,结合轻量级消息队列(ZeroMQ)与Python第三方模块(Pyzmq、PyCrypto、Pyjinjia2、python-msgpack和PyYAML等)构建。

    通过部署SaltStack,我们可以在成千万台服务器上做到批量执行命令,根据不同业务进行配置集中化管理、分发文件、采集服务器数据、操作系统基础及软件包管理等,SaltStack是运维人员提高工作效率、规范业务配置与操作的利器。

    2、漏洞描述

    近日,深信服安全团队监测到Saltstack官方发布了一则漏洞安全通告,通告披露了Saltstack组件存在10个安全漏洞。其中七个高危漏洞,部分漏洞详情如下。

    CVE-2021-3197: 命令注入

    在安装并开启 SSH 模块的SaltStack服务器存在一处命令注入漏洞。攻击者可以通过Salt-API 的 SSH功能接口使用 SSH 命令的ProxyCommand参数进行命令注入。

    CVE-2021-25281: 代码执行

    SaltStack SaltAPI中存在一处代码执行漏洞。wheel_async模块未正确处理身份验证请求,导致攻击者利用该模块执行任意 python 代码。

    CVE-2021-25282: 目录穿越

    未经授权的访问wheel_async,通过salt-api可以执行任意代码。该漏洞主要是salt.wheel.pillar_roots.write函数在写入操作时存在目录穿越,与CVE-2021-25281、CVE-2021-25283结合实现代码执行。

    CVE-2021-25283: 代码执行

    SaltStack jinja模板渲染中存在一处代码执行漏洞。该漏洞主要是salt.wheel.pillar_roots.write函数在写入操作时,将存在恶意代码的模板文件写入特定位置,在请求相关页面时触发 jinja 引擎渲染导致代码执行。该漏洞与CVE-2021-25282结合实现代码执行。

    CVE-2021-3148: 命令注入

    SaltAPIsalt.utils.thin.gen_thin()方法存在一处命令注入漏洞。攻击者可以利用插入单引号'实现命令注入,该漏洞与json.dumps不对处理输入内容中单引号也存在关联。

    漏洞公示

    暂无

    参考网站

    暂无

    受影响实体

    SaltStack可以运行在几乎所有计算机平台上,由于其跨平台和安全性被广泛使用,成为最流行的管理平台软件之一。可能受漏洞影响的资产主要分布在美国,加拿大等地。


    目前受影响的SaltStack版本:

    SaltStack < 3000.8

    SaltStack < 3001.6

    SaltStack < 3002.5

    补丁

    当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:

    https://repo.saltproject.io

    当前官方已发布受影响版本的对应补丁,建议受影响的用户及时更新官方的安全补丁。链接如下:

    https://gitlab.com/saltstack/open/salt-patches

    修补程序可用于以下版本:

    3002.2

    3001.4

    3000.6

    2019.2.8

    2019.2.5

    2018.3.5

    2017.7.8

    2016.11.10

    2016.11.6

    2016.11.5

    2016.11.3

    2016.3.8

    2016.3.6

    2016.3.4

    2015.8.13

    2015.8.10

    注意:如果您正在运行以上未列出的SaltStack的旧版本,请在应用可用补丁之前将其更新为上述任意版本。