saltstack 多个高危漏洞
  • cnnvd编号:未知
  • 危害等级: 高危 
  • cve编号:未知
  • 漏洞类型: 远程代码执行
  • 威胁类型:远程
  • 厂       商:未知
  • 漏洞来源:深信服
  • 发布时间:2021-03-05
  • 更新时间:2021-03-05

漏洞简介

1、组件介绍

saltstack是一个服务器基础架构集中化管理平台,具备配置管理、远程执行、监控等功能,基于python语言实现,结合轻量级消息队列(zeromq)与python第三方模块(pyzmq、pycrypto、pyjinjia2、python-msgpack和pyyaml等)构建。

通过部署saltstack,我们可以在成千万台服务器上做到批量执行命令,根据不同业务进行配置集中化管理、分发文件、采集服务器数据、操作系统基础及软件包管理等,saltstack是运维人员提高工作效率、规范业务配置与操作的利器。

2、漏洞描述

近日,深信服安全团队监测到saltstack官方发布了一则漏洞安全通告,通告披露了saltstack组件存在10个安全漏洞。其中七个高危漏洞,部分漏洞详情如下。

cve-2021-3197: 命令注入

在安装并开启 ssh 模块的saltstack服务器存在一处命令注入漏洞。攻击者可以通过salt-api 的 ssh功能接口使用 ssh 命令的proxycommand参数进行命令注入。

cve-2021-25281: 代码执行

saltstack saltapi中存在一处代码执行漏洞。wheel_async模块未正确处理身份验证请求,导致攻击者利用该模块执行任意 python 代码。

cve-2021-25282: 目录穿越

未经授权的访问wheel_async,通过salt-api可以执行任意代码。该漏洞主要是salt.wheel.pillar_roots.write函数在写入操作时存在目录穿越,与cve-2021-25281、cve-2021-25283结合实现代码执行。

cve-2021-25283: 代码执行

saltstack jinja模板渲染中存在一处代码执行漏洞。该漏洞主要是salt.wheel.pillar_roots.write函数在写入操作时,将存在恶意代码的模板文件写入特定位置,在请求相关页面时触发 jinja 引擎渲染导致代码执行。该漏洞与cve-2021-25282结合实现代码执行。

cve-2021-3148: 命令注入

saltapisalt.utils.thin.gen_thin()方法存在一处命令注入漏洞。攻击者可以利用插入单引号'实现命令注入,该漏洞与json.dumps不对处理输入内容中单引号也存在关联。

漏洞公示

暂无

参考网站

暂无

受影响实体

saltstack可以运行在几乎所有计算机平台上,由于其跨平台和安全性被广泛使用,成为最流行的管理平台软件之一。可能受漏洞影响的资产主要分布在美国,加拿大等地。


目前受影响的saltstack版本:

saltstack < 3000.8

saltstack < 3001.6

saltstack < 3002.5

补丁

当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:


当前官方已发布受影响版本的对应补丁,建议受影响的用户及时更新官方的安全补丁。链接如下:


修补程序可用于以下版本:

3002.2

3001.4

3000.6

2019.2.8

2019.2.5

2018.3.5

2017.7.8

2016.11.10

2016.11.6

2016.11.5

2016.11.3

2016.3.8

2016.3.6

2016.3.4

2015.8.13

2015.8.10

注意:如果您正在运行以上未列出的saltstack的旧版本,请在应用可用补丁之前将其更新为上述任意版本。