0x00 概述
SaltStack是基於Python開發的一套C/S架構配置管理工具,是一個服務器基礎架構集中化管理平台,具備配置管理、遠程執行、監控等功能。
前段時間,國外某安全團隊披露了SaltStack存在認證繞過漏洞(CVE-2020-11651)和目錄遍歷漏洞(CVE-2020-11652)。
在CVE-2020-11651認證繞過漏洞中,攻擊者通過構造惡意請求,可以繞過Salt Master的驗證邏輯,調用相關未授權函數功能,從而可以造成遠程命令執行漏洞。
在CVE-2020-11652目錄遍歷漏洞中,攻擊者通過構造惡意請求,讀取服務器上任意文件。
0x01 影響版本
SaltStack < 2019.2.4
SaltStack < 3000.2
0x02 環境搭建
使用docker搭建環境
1.拉取鏡像
docker pull vulfocus/saltstack-cve_2020_11651
2.運行環境
docker run -d -p 4506:4506 -p 4505:4505 vulfocus/saltstack-cve_2020_11651
環境搭建成功
0x03 漏洞復現
github上公開exp很多,選擇一個下載即可
https://github.com/Imanfeng/SaltStack-Exp.git
1.讀取/etc/passwd文件
python3 exp.py --master 192.168.217.131 --read /etc/passwd
2.反彈shell
嘗試很多辦法,換了POC嘗試反彈shell,但是都沒有成功
今天看到一篇文章,當受害主機中沒有nc的情況,使用msfvenom生成木馬文件,使用msf建立會話,嘗試后仍然無果,后續再行研究
0x03 修復方案
1. 將SaltStack升級至安全版本以上,升級前建議做好快照備份。
2. 設置SaltStack為自動更新,及時獲取相應補丁。
3. 將Salt Master默認監聽端口(默認4505 和 4506)設置為禁止對公網開放,或僅對可信對象開放。