- cnnvd编号:未知
- 危害等级: 高危
- cve编号:未知
- 漏洞类型: 远程代码执行
- 威胁类型:远程
- 厂 商:未知
- 漏洞来源:深信服
- 发布时间:2021-03-05
- 更新时间:2021-03-05
漏洞简介
1、组件介绍
saltstack是一个服务器基础架构集中化管理平台,具备配置管理、远程执行、监控等功能,基于python语言实现,结合轻量级消息队列(zeromq)与python第三方模块(pyzmq、pycrypto、pyjinjia2、python-msgpack和pyyaml等)构建。
通过部署saltstack,我们可以在成千万台服务器上做到批量执行命令,根据不同业务进行配置集中化管理、分发文件、采集服务器数据、操作系统基础及软件包管理等,saltstack是运维人员提高工作效率、规范业务配置与操作的利器。
2、漏洞描述
近日,深信服安全团队监测到saltstack官方发布了一则漏洞安全通告,通告披露了saltstack组件存在10个安全漏洞。其中七个高危漏洞,部分漏洞详情如下。
cve-2021-3197: 命令注入
在安装并开启 ssh 模块的saltstack服务器存在一处命令注入漏洞。攻击者可以通过salt-api 的 ssh功能接口使用 ssh 命令的proxycommand参数进行命令注入。
cve-2021-25281: 代码执行
saltstack saltapi中存在一处代码执行漏洞。wheel_async模块未正确处理身份验证请求,导致攻击者利用该模块执行任意 python 代码。
cve-2021-25282: 目录穿越
未经授权的访问wheel_async,通过salt-api可以执行任意代码。该漏洞主要是salt.wheel.pillar_roots.write函数在写入操作时存在目录穿越,与cve-2021-25281、cve-2021-25283结合实现代码执行。
cve-2021-25283: 代码执行
saltstack jinja模板渲染中存在一处代码执行漏洞。该漏洞主要是salt.wheel.pillar_roots.write函数在写入操作时,将存在恶意代码的模板文件写入特定位置,在请求相关页面时触发 jinja 引擎渲染导致代码执行。该漏洞与cve-2021-25282结合实现代码执行。
cve-2021-3148: 命令注入
saltapisalt.utils.thin.gen_thin()方法存在一处命令注入漏洞。攻击者可以利用插入单引号'实现命令注入,该漏洞与json.dumps不对处理输入内容中单引号也存在关联。
漏洞公示
参考网站
受影响实体
saltstack可以运行在几乎所有计算机平台上,由于其跨平台和安全性被广泛使用,成为最流行的管理平台软件之一。可能受漏洞影响的资产主要分布在美国,加拿大等地。
目前受影响的saltstack版本:
saltstack < 3000.8
saltstack < 3001.6
saltstack < 3002.5
补丁
当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:
当前官方已发布受影响版本的对应补丁,建议受影响的用户及时更新官方的安全补丁。链接如下:
修补程序可用于以下版本:
3002.2
3001.4
3000.6
2019.2.8
2019.2.5
2018.3.5
2017.7.8
2016.11.10
2016.11.6
2016.11.5
2016.11.3
2016.3.8
2016.3.6
2016.3.4
2015.8.13
2015.8.10
注意:如果您正在运行以上未列出的saltstack的旧版本,请在应用可用补丁之前将其更新为上述任意版本。