了解金山云最新公告
2020-11-04 00:00:00
11月4日,金山云安全應(yīng)急響應(yīng)中心監(jiān)測(cè)到SaltStack官方發(fā)布安全更新,修復(fù)了包括CVE-2020-16846 遠(yuǎn)程命令執(zhí)行漏洞、CVE-2020-25592 認(rèn)證繞過(guò)在內(nèi)的多個(gè)高危漏洞。
SaltStack應(yīng)用廣泛且此次修復(fù)的漏洞危害嚴(yán)重,請(qǐng)相關(guān)用戶(hù)盡快將SaltStack升級(jí)到最新版本,避免遭受惡意攻擊。
風(fēng)險(xiǎn)等級(jí)
嚴(yán)重
漏洞描述
l CVE-2020-16846命令行執(zhí)行漏洞
未經(jīng)身份驗(yàn)證的攻擊者可以構(gòu)造惡意請(qǐng)求,可通過(guò)操作Stack API注入SSH連接命令,導(dǎo)致命令執(zhí)行。
l CVE-2020-25592: 驗(yàn)證繞過(guò)漏洞
Salt在驗(yàn)證eauth憑據(jù)和訪問(wèn)控制列表ACL時(shí)存在一處驗(yàn)證繞過(guò)漏洞。遠(yuǎn)程攻擊者發(fā)送特制的請(qǐng)求包,可以通過(guò)salt-api繞過(guò)身份驗(yàn)證,直接執(zhí)行SSH命令,從而控制服務(wù)器。
影響版本
SaltStack < 3002.1
SaltStack < 3001.3
SaltStack < 3000.5
SaltStack < 2019.2.7
修復(fù)建議
1. 將SaltStack升級(jí)到最新版本
2. 如不方便升級(jí),可從官方下載對(duì)應(yīng)版本的修復(fù)補(bǔ)?。?/p>
https://gitlab.com/saltstack/open/salt-patches
參考鏈接
[1]https://www.saltstack.com/blog/on-november-3-2020-saltstack-publicly-disclosed-three-new-cves/
北京金山云網(wǎng)絡(luò)技術(shù)有限公司
2020/11/04