【漏洞預警】SaltStack遠程命令執行(CVE-2020-11651、CVE-2020-11652) 植入挖礦木馬的應急響應 salt-minions salt-store挖礦程序跑滿cpu


前言:

 

2020年5月3日,阿里雲應急響應中心監測到近日國外某安全團隊披露了SaltStack存在認證繞過致命令執行漏洞以及目錄遍歷漏洞。在多個微信群和QQ群已經有群友反映中招,請馬上修復。

 

以下為通知詳情:


1.漏洞描述

 

SaltStack是基於Python開發的一套C/S架構配置管理工具。國外某安全團隊披露了SaltStack存在認證繞過漏洞(CVE-2020-11651)和目錄遍歷漏洞(CVE-2020-11652)。在CVE-2020-11651認證繞過漏洞中,攻擊者通過構造惡意請求,可以繞過Salt Master的驗證邏輯,調用相關未授權函數功能,從而可以造成遠程命令執行漏洞。在CVE-2020-11652目錄遍歷漏洞中,攻擊者通過構造惡意請求,讀取服務器上任意文件。阿里雲應急響應中心提醒SaltStack用戶盡快采取安全措施阻止漏洞攻擊。

 

2.影響版本

SaltStack < 2019.2.4

SaltStack < 3000.2

 

3.安全版本

2019.2.4(注:補丁版本)

3000.2

 

4.清理方案

當您發現服務器已經遭受攻擊,可登錄服務器使用阿里雲安全團隊提供的清除工具進行一鍵清除。

curl https://xzfile.aliyuncs.com/aliyun/salt_miner_clean.sh | /bin/bash
md5sum /proc/*/exe 2>/dev/null | grep 'a28ded80d7ab5c69d6ccde4602eef861' |awk '{print $2}' |cut -d / -f3 | xargs kill -9 2>/dev/null
md5sum /proc/*/exe 2>/dev/null | grep '8ec3385e20d6d9a88bc95831783beaeb' |awk '{print $2}' |cut -d / -f3 | xargs kill -9 2>/dev/null
rm -rf /tmp/salt-minions
rm -rf /tmp/salt-store
rm -rf /var/tmp/salt-store


5.修復方案

1. 升級至安全版本及其以上,升級前建議做好快照備份措施。

2. 設置SaltStack為自動更新,及時獲取相應補丁。

3. 將Salt Master默認監聽端口(默認4505 和 4506)設置為禁止對公網開放,或僅對可信對象開放。安全組相關設置示例如下:

 

6.相關鏈接

https://labs.f-secure.com/advisories/saltstack-authorization-bypass

https://github.com/saltstack/salt/issues/57057

http://www.360doc.com/content/20/0503/10/68899713_909935218.shtml

 


 

手工修復

 

該漏洞早在20多天前,已經被官方修復,請及時升級,如果不方便直接升級的用戶,可以參考Github的提交,進行手工打patch操作。

https://github.com/saltstack/salt/commit/ffea7ffa215313f68b42f82984b0441e1017330c


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM