原文:SaltStack远程命令执行漏洞复现(CVE-2020-11651、CVE-2020-11652)

x 概述 SaltStack是基于Python开发的一套C S架构配置管理工具,是一个服务器基础架构集中化管理平台,具备配置管理 远程执行 监控等功能。 前段时间,国外某安全团队披露了SaltStack存在认证绕过漏洞 CVE 和目录遍历漏洞 CVE 。 在CVE 认证绕过漏洞中,攻击者通过构造恶意请求,可以绕过Salt Master的验证逻辑,调用相关未授权函数功能,从而可以造成远程命令执行漏 ...

2020-05-21 10:55 0 1365 推荐指数:

查看详情

SaltStack远程命令执行(CVE-2020-11651CVE-2020-11652) 植入挖矿木马的应急响应

2020年5月3日,腾讯安全威胁情报中心监测到近日国外某安全团队披露了SaltStack存在认证绕过致命令执行漏洞以及目录遍历漏洞漏洞描述 SaltStack是基于Python开发的一套C/S架构配置管理工具,是一个服务器基础架构集中化管理平台,具备配置管理、远程执行、监控 ...

Mon May 04 05:22:00 CST 2020 0 2839
漏洞预警】SaltStack远程命令执行(CVE-2020-11651CVE-2020-11652) 植入挖矿木马的应急响应 salt-minions salt-store挖矿程序跑满cpu

前言: 2020年5月3日,阿里云应急响应中心监测到近日国外某安全团队披露了SaltStack存在认证绕过致命令执行漏洞以及目录遍历漏洞。在多个微信群和QQ群已经有群友反映中招,请马上修复。 以下为通知详情: 1.漏洞描述 SaltStack是基于Python开发的一套C ...

Mon May 04 17:20:00 CST 2020 0 772
CVE-2020-11651SaltStack认证绕过复现

0x01 简介 SaltStack 是基于 Python 开发的一套C/S架构配置管理工具。 0x02 漏洞概述 在 CVE-2020-11651 认证绕过漏洞中,攻击者通过构造恶意请求,可以绕过 Salt Master 的验证逻辑,调用相关未授权函数功能,从而可以造成远程命令执行漏洞 ...

Fri May 22 17:46:00 CST 2020 0 1695
(CVE-2020-14645)Weblogic远程命令执行漏洞复现

影响版本 漏洞复现工具 JNDI-Injection-Exploit CVE-2020-14645漏洞测试工具 因为电脑上缺少maven的编译工具,所以我使用的是IDEA自带的maven工具 工具准备 1.JNDI-Injection-Exploit-master 使用 ...

Sun Nov 29 01:53:00 CST 2020 0 602
Weblogic未授权远程命令执行漏洞CVE-2020-14882&CVE-2020-14883)复现

Weblogic是Oracle公司推出的J2EE应用服务器,CVE-2020-14882允许未授权的用户绕过管理控制台的权限验证访问后台,CVE-2020-14883允许后台任意用户通过HTTP协议执行任意命令。使用这两个漏洞组成的利用链,可通过一个GET请求在远程Weblogic服务器上以未授权 ...

Mon Nov 02 06:07:00 CST 2020 3 3314
Weblogic未授权远程命令执行漏洞CVE-2020-14882&CVE-2020-14883)复现

0x01 漏洞简介 Weblogic是Oracle公司推出的J2EE应用服务器,CVE-2020-14882允许未授权的用户绕过管理控制台的权限验证访问后台,CVE-2020-14883允许后台任意用户通过HTTP协议执行任意命令。使用这两个漏洞组成的利用链,可通过一个GET请求在远程 ...

Sat Jan 23 00:04:00 CST 2021 0 660
saltstack-cve_2020_11651(4506端口)

SaltStack介绍 SaltStack是一款Python开发的开源配置管理工具; 可用来发现、监控、响应、协调、自动化管理本地、混合、云和IOT资产; 其最主要的差异是主从模式,分为master和minions(slave); 经过配置之后master可以管理成千上万个minions ...

Tue May 12 02:10:00 CST 2020 2 591
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM