<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    SaltStack 遠程命令執行漏洞分析(CVE-2020-16846、17490、25592)

    X0_0X2020-11-09 17:15:14

    漏洞描述

    2020年11月4日,SaltStack 官方發布了一則安全更新公告,涉及3個 CVE 漏洞。

    CVE-2020-16846:

    未授權賬戶可通過 Salt API 的 SSH 功能連接到客戶端,進而利用 shell 功能執行任意命令。此漏洞影響所有開啟 Salt API 的用戶。

    CVE-2020-17490:

    當應用在 TLS 執行模塊中使用了 create_ca, create_csr, 和 create_self_signed_cert 函數時,存在此漏洞的系統將無法保證 key以正確的權限被創建。

    CVE-2020-25592:

    由于 Salt-netapi未能正確驗證 eauth 憑證和令牌,導致攻擊者能夠繞過身份驗證,通過salt-ssh 連接目標主機。此漏洞同樣影響所有開啟 Salt API 的用戶。

    風險等級

    • CVE-2020-16846:嚴重

    • CVE-2020-17490:低危

    • CVE-2020-25592:嚴重

    漏洞詳情

    從 CVE-2020-16846 和 CVE-2020-17490 補丁的 commit 來看,SaltStack 之前在處理 SSH 功能時,需執行 ssh-keygen 系統命令。

    由于此命令中的部分參數,是把用戶從前端接口傳入的代碼直接拼接到cmd 中執行,因此攻擊者便可以通過傳入形如 aaaa &attach_cmd 的代碼參數造成任意命令執行。

    從 CVE-2020-25592 模塊的 commit 中可以看到,NetapiClient 類在處理 SSH 執行命令時并未進行身份校驗,這會導致攻擊者可以直接通過NetapiClient 提供的 API 進行 SSH 連接。

    分析后,構造 exp 成功復現。

    產品側解決方案

    針對上述三個漏洞,阿里云 WAF 已默認更新防御策略,用戶無需操作即可享受防護。

    參考鏈接

    https://www.saltstack.com/blog/on-november...

    https://gitlab.com/saltstack/open/salt-pat...

    saltstackssh
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    漏洞描述 2020年11月4日,SaltStack 官方發布了一則安全更新公告,涉及3個 CVE 漏洞。CVE-2020-16846: 未授權賬戶可通過 Salt API 的 SSH 功能連接到客戶端,進而利用 shell 功能執行任意命令。此漏洞影響所有開啟 Salt API 的用戶。從 CVE-2020-25592 模塊的 commit 中可以看到,NetapiClient 類在處理 SSH 執行命令時并未進行身份校驗,這會導致攻擊者可以直接通過NetapiClient 提供的 API 進行 SSH 連接。產品側解決方案 針對上述三個漏洞,阿里云 WAF 已默認更新防御策略,用戶無需操作即可享受防護。
    Salt項目修復了一個權限提升漏洞,此漏洞影響了SaltStack Salt minions,該minions可以在更廣泛的利用鏈中使用。CVE-2020-28243 漏洞被描述為影響SaltStack Salt minions的權限提升漏洞,它允許“無特權的用戶通過在進程名中注入命令來在任何未列入黑名單的目錄中創建文件”。當主系統召喚一個名為restartcheck的進程時,Rollings在小兵中發現了一個命令注入漏洞。通過進一步的調查,研究人員指出,也有可能執行容器轉義,包括執行“在容器內以root身份在主機上執行命令”的利用。
    2021 年 2 月 26 日,阿里云應急響應中心監測到 SaltStack 官方發布安全更新,修復了包括 CVE-2021-25283 SaltAPI 模版注入在內的多個漏洞。01 漏洞描述 SaltStack 是基于 Python 開發的一套 C/S 架構配置管理工具。2021 年 2 月 26 日,SaltStack 官方發布安全更新,修復了多個高危漏洞,其中: 在 CVE-2021-25283 SaltAPI 模板注入漏洞中,由于 存在目錄遍歷,攻擊者可構造惡意請求,造成 jinja 模板注入,執行任意代碼。安全版本下載地址參考: 2. 設置 SaltStack 為自動更新,及時獲取相應補丁。
    F-vuln(全稱:Find-Vulnerability)是為了自己工作方便專門編寫的一款自動化工具,主要適用于日常安全服務、滲透測試人員和RedTeam紅隊人員,它集合的功能包括:存活IP探測、開放端口探測、web服務探測、web漏洞掃描、smb爆破、ssh爆破、ftp爆破、mssql爆破等其他數據庫爆破工作以及大量web漏洞檢測模塊。
    報告總結了過去一年公有云安全威脅的主要特點,對新威脅的可能方向做了評估。
    1、拜登首份國家安全戰略方針將網絡安全列為優先事項
    Seccomp BPF與容器安全
    2022-07-17 10:07:03
    本文詳細介紹了關于seccomp的相關概念,包括seccomp的發展歷史、Seccomp BPF的實現原理以及與seccomp相關的一些工具等。此外,通過實例驗證了如何使用seccomp bpf 來保護Docker的安全。
    2020年11月4日,阿里云應急響應中心監測到近日SaltStack官方發布安全更新,修復了包括 CVE-2020-16846 遠程命令執行漏洞在內的多個漏洞。在CVE-2020-16846 遠程命令執行漏洞中,攻擊者通過構造惡意請求,通過操作SaltStack API接口,從而執行命令并控制服務器。阿里云應急響應中心提醒SaltStack用戶盡快采取安全措施阻止漏洞攻擊。安全版本下載地址參考: 2. 設置SaltStack為自動更新,及時獲取相應補丁。
    根據以上綜述,本周安全威脅為中。報告顯示,XSS漏洞占了報告的所有漏洞的18%,總計獲得了420萬美元的獎金。此外,不當訪問控制漏洞所獲得的獎金額度比去年同比增長134%,高達到400萬美元,其次是信息披露漏洞,同比增長63%。原文鏈接: 2、Pulse Secure發布企業推進零信任網絡的分析報告 Pulse Secure發布了有關企業推進零信任網絡的分析報告。企業管理協會副總Shamus McGillicuddy表示,企業顯然正在加快采取零信任網絡的步伐。
    接近1400萬基于Linux的系統直接暴露在互聯網上,成為大量現實世界攻擊借以牟利的目標,造成這些系統上遍布惡意Web shell、加密貨幣挖礦機、勒索軟件和其他木馬。該公司檢測到針對Linux云環境的近1500萬起惡意軟件事件,發現加密貨幣挖礦機和勒索軟件占據了所有惡意軟件的54%,Web shell的份額是29%。
    X0_0X
    暫無描述
      亚洲 欧美 自拍 唯美 另类