安全通告|SaltStack多个高危漏洞风险通告(CVE-2020-16846/CVE-2020-25592)
原创 云鼎实验室 [云鼎实验室](javascript:void(0)😉 今天
收录于话题
#漏洞 1
#安全情报 1
近日,腾讯云安全运营中心监测到,SaltStack被曝存在两个高危漏洞(漏洞编号:CVE-2020-16846/CVE-2020-25592),未经身份验证的攻击者可能利用以上漏洞,进行权限绕过,执行恶意代码。
为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
漏洞详情
CVE-2020-16846:可通过网络访问Salt API的未经身份验证的用户,可使用Shell注入,通过SSH客户端在Salt-API上运行代码。
CVE-2020-25592:该漏洞由于SALT-NETAPI不正确地验证了EAUTH凭据和令牌导致,任何“ EAUTH”或“ TOKEN”的值都将允许用户绕过身份验证并调用SALT SSH。未经身份验证的用户可以访问针对Salt-SSH名册中设置的目标运行命令。
风险等级
严重
漏洞风险
CVE-2020-16846:未经身份验证的攻击者可利用该漏洞在Salt-API上运行代码。
CVE-2020-25592:未经身份验证的用户可以访问针对Salt-SSH名册中设置的目标运行命令。
影响版本
SaltStack 2015/2016/2017/2018/2019/3000/3001/3002
修复建议
1、SaltStack官方已发布安全补丁,腾讯云安全建议您尽快更新安全补丁,避免影响业务。
补丁下载链接:https://gitlab.com/saltstack/open/salt-patches
2、从SaltStack官方下载安全软件版本,下载地址:https://repo.saltstack.com/
漏洞参考
官方公告:
https://www.saltstack.com/blog/on-november-3-2020-saltstack-publicly-disclosed-three-new-cves/
转载自https://mp.weixin.qq.com/s/RhTpYHIEoDpX0fuP0A1jkw
相关文章
- 书评第003篇:《0day安全:软件漏洞分析技术(第2版)》
- 检查你的系统系统是否有“Shellshock”漏洞并修复它
- Web安全 Acunetix漏洞扫描工具.(破解版)
- Web安全漏洞介绍及防御-文件上传漏洞
- Chrome安全问题可能导致Windows版微信任意代码执行漏洞通告
- CVE-2020-17510: Apache Shiro 权限绕过漏洞通告
- 2020-10 补丁日:Oracle多个产品高危漏洞安全风险通告
- 2020-08 补丁日: 微软多个产品高危漏洞安全风险通告
- 《WEB安全渗透测试》(30)RCE漏洞挖掘技巧
- 《WEB安全渗透测试》(14)一个文件包含漏洞(需要利用菜刀原理)
- Zabbix Server trapper 命令注入漏洞 (CVE-2017-2824)
- 《第三方JavaScript编程》——7.4 发布者漏洞
- 【漏洞修复】TLS protocol中间人攻击漏洞(CVE-2015-4000) 升级ssh
- 浅析如何防范HTTP报头trace方法追踪漏洞、如何防范网络传输安全(中间人劫持、接口加签加密防重放)
- PHP代码网站防范SQL注入漏洞攻击的建议
- D-Link云摄像头超过120款产品存在漏洞,约40万台设备受影响
- 游戏安全资讯精选 2017 年第一期:流量攻击态势严峻,微软7月漏洞汇总和修复建议