SaltStack遠程命令執行漏洞(CVE-2020-11651/CVE-2020-11652)
更新時間 2023-11-22 17:41:15
最近更新時間: 2023-11-22 17:41:15
分享文章
本章介紹SaltStack遠程命令執行漏洞。
近日,天翼云關注到國外安全研究人員披露SaltStack存在兩個嚴重的安全漏洞。Saltstack是基于python開發的一套C/S自動化運維工具,此次被爆當中存在身份驗證繞過漏洞(CVE-2020-11651)和目錄遍歷漏洞(CVE-2020-11652),攻擊者利用漏洞可實現遠程命令執行、讀取服務器上任意文件、獲取敏感信息等。
天翼云提醒使用SaltStack的用戶盡快安排自檢并做好安全加固。
漏洞編號
- CVE-2020-11651
- CVE-2020-11652
漏洞名稱
SaltStack遠程命令執行漏洞
影響范圍
影響版本 :
- 低于SaltStack 2019.2.4的版本
- 低于SaltStack 3000.2的版本
安全版本 :
- SaltStack 2019.2.4
- SaltStack 3000.2
官網解決方案
- 目前官方已在最新版本中修復了這兩處漏洞,請受影響的用戶及時升級到安全版本。下載地址:。
- Salt Master默認監聽端口為“4505”和“4506”,用戶可通過配置安全組,禁止將其對公網開放,或僅對可信對象開放。
檢測與修復建議
天翼云企業主機安全服務對該漏洞的便捷檢測與修復。檢測相關系統的漏洞,并查看漏洞詳情,詳細的操作步驟請參見漏洞管理。
漏洞修復與驗證,詳細的操作步驟請參見漏洞管理。
手動檢測漏洞

檢測主機是否開放了“4505”和“4506”端口。
如果檢測到開放了“4505”和“4506”端口,建議關閉該端口,或者僅對可信對象開放。
開放端口檢測

檢測利用此漏洞的挖礦木馬,并通過控制臺隔離查殺挖礦木馬。
隔離查殺挖礦木馬。
隔離查殺
