- CNNVD编号:未知
- 危害等级: 高危
- CVE编号:未知
- 漏洞类型: 远程代码执行
- 威胁类型:远程
- 厂 商:未知
- 漏洞来源:深信服
- 发布时间:2021-03-05
- 更新时间:2021-03-05
漏洞简介
1、组件介绍
SaltStack是一个服务器基础架构集中化管理平台,具备配置管理、远程执行、监控等功能,基于Python语言实现,结合轻量级消息队列(ZeroMQ)与Python第三方模块(Pyzmq、PyCrypto、Pyjinjia2、python-msgpack和PyYAML等)构建。
通过部署SaltStack,我们可以在成千万台服务器上做到批量执行命令,根据不同业务进行配置集中化管理、分发文件、采集服务器数据、操作系统基础及软件包管理等,SaltStack是运维人员提高工作效率、规范业务配置与操作的利器。
2、漏洞描述
近日,深信服安全团队监测到Saltstack官方发布了一则漏洞安全通告,通告披露了Saltstack组件存在10个安全漏洞。其中七个高危漏洞,部分漏洞详情如下。
CVE-2021-3197: 命令注入
在安装并开启 SSH 模块的SaltStack服务器存在一处命令注入漏洞。攻击者可以通过Salt-API 的 SSH功能接口使用 SSH 命令的ProxyCommand参数进行命令注入。
CVE-2021-25281: 代码执行
SaltStack SaltAPI中存在一处代码执行漏洞。wheel_async模块未正确处理身份验证请求,导致攻击者利用该模块执行任意 python 代码。
CVE-2021-25282: 目录穿越
未经授权的访问wheel_async,通过salt-api可以执行任意代码。该漏洞主要是salt.wheel.pillar_roots.write函数在写入操作时存在目录穿越,与CVE-2021-25281、CVE-2021-25283结合实现代码执行。
CVE-2021-25283: 代码执行
SaltStack jinja模板渲染中存在一处代码执行漏洞。该漏洞主要是salt.wheel.pillar_roots.write函数在写入操作时,将存在恶意代码的模板文件写入特定位置,在请求相关页面时触发 jinja 引擎渲染导致代码执行。该漏洞与CVE-2021-25282结合实现代码执行。
CVE-2021-3148: 命令注入
SaltAPIsalt.utils.thin.gen_thin()方法存在一处命令注入漏洞。攻击者可以利用插入单引号'实现命令注入,该漏洞与json.dumps不对处理输入内容中单引号也存在关联。
漏洞公示
参考网站
受影响实体
SaltStack可以运行在几乎所有计算机平台上,由于其跨平台和安全性被广泛使用,成为最流行的管理平台软件之一。可能受漏洞影响的资产主要分布在美国,加拿大等地。
目前受影响的SaltStack版本:
SaltStack < 3000.8
SaltStack < 3001.6
SaltStack < 3002.5
补丁
当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:
当前官方已发布受影响版本的对应补丁,建议受影响的用户及时更新官方的安全补丁。链接如下:
https://gitlab.com/saltstack/open/salt-patches
修补程序可用于以下版本:
3002.2
3001.4
3000.6
2019.2.8
2019.2.5
2018.3.5
2017.7.8
2016.11.10
2016.11.6
2016.11.5
2016.11.3
2016.3.8
2016.3.6
2016.3.4
2015.8.13
2015.8.10
注意:如果您正在运行以上未列出的SaltStack的旧版本,请在应用可用补丁之前将其更新为上述任意版本。