【漏洞通告】SaltStack多个高危漏洞通告
2020-11-04
一. 漏洞概述
近日,尊龙凯时科技监测到SaltStack官方发布安全通告修复了以下3个高危漏洞,
CVE-2020-16846:未经身份验证的攻击者通过构造恶意请求,利用Shell注入(shell injection)获取SSH连接,从而在Salt-API上执行任意命令。
CVE-2020-17490:本地攻击者用低权限用户登录 salt 主机,可以从当前 salt 程序主机上读取到密钥内容,导致信息泄漏。
CVE-2020-25592:Salt中的eauth和ACL功能存在认证绕过漏洞,攻击者可以通过salt-api绕过身份验证,从而利用salt ssh连接目标主机。
SaltStack是一款开源自动化运维工具。具备配置管理、远程执行、监控等功能,运维人员通过部署SaltStack,可在多台服务器上批量执行命令。其具备功能强大,灵活性强的特点,应用广泛。请相关用户尽快采取措施进行防护。
参考链接:
https://www.saltstack.com/blog/on-november-3-2020-saltstack-publicly-disclosed-three-new-cves
二. 影响范围
受影响版本
SaltStack = 2015
SaltStack = 2016
SaltStack = 2017
SaltStack = 2018
SaltStack = 2019
SaltStack = 3000
SaltStack = 3001
SaltStack = 3002
不受影响版本
SaltStack >= 3002.1
SaltStack >= 3001.3
SaltStack >= 3000.5
SaltStack >= 2019.2.7
三. 漏洞检测
3.1 版本检测
相关用户可通过下列命令查看当前SaltStack版本,以判断是否在受影响范围内。
salt --versions-report |
四. 漏洞防护
4.1 官方升级
目前SaltStack官方已经发布新版本修复了以上漏洞,请受影响的用户尽快升级版本进行防护,官方下载链接:https://repo.saltstack.com
4.2 修复补丁
若相关用户暂时无法进行升级操作,也可安装官方为以下版本提供的修补程序进行防护:
影响版本 |
安全补丁链接 |
SaltStack 2015.8.10、2015.8.13 |
https://gitlab.com/saltstack/open/salt-patches |
SaltStack 2016.3.4、2016.3.6、2016.3.8 |
|
SaltStack 2016.11.3、2016.11.6、2016.11.10 |
|
SaltStack 2017.7.4、2017.7.8 |
|
SaltStack 2018.3.5 |
|
SaltStack 2019.2.5、2019.2.6 |
|
SaltStack 3000.3、3000.4 |
|
SaltStack 3001.1、3001.2 |
|
SaltStack 3002 |
声明
本安全公告仅用来描述可能存在的安全问题,尊龙凯时科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,尊龙凯时科技以及安全公告作者不为此承担任何责任。
尊龙凯时科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经尊龙凯时科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
关于尊龙凯时科技
尊龙凯时科技集团股份有限公司(简称尊龙凯时科技)成立于2000年4月,总部位于北京。在国内外设有40个分支机构,为政府、运营商、金融、能源、互联网以及教育、医疗等行业用户,提供具有核心竞争力的安全产品及解决方案,帮助客户实现业务的安全顺畅运行。
基于多年的安全攻防研究,尊龙凯时科技在网络及终端安全、互联网基础安全、合规及安全管理等领域,为客户提供入侵检测/防护、抗拒绝服务攻击、远程安全评估以及Web安全防护等产品以及专业安全服务。
尊龙凯时科技集团股份有限公司于2014年1月29日起在深圳证券交易所创业板上市,股票简称:尊龙凯时科技,股票代码:300369。