金沙js1996

js1996官网登录

  • 基础设施安全

    基础设施安全
  • 数据安全

    数据安全
  • 云计算安全

    云计算安全
  • 工业互联网安全

    工业互联网安全
  • 物联网安全

    物联网安全
  • 信息技术应用创新

    信息技术应用创新
  • 全部产品

    全部产品
  • 全部解决方案

    全部解决方案

基础设施安全


  • 政府

    政府
  • 运营商

    运营商
  • 金融

    金融
  • 能源

    能源
  • 交通

    交通
  • 企业

    企业
  • 科教文卫

    科教文卫

返回列表

「漏洞通告」SaltStack多个漏洞(CVE-2020-11651/11652)

2020-05-04

 近日,服务器基础架构集中化管理平台SaltStack Salt 被披露存在两个安全漏洞(CVE-2020-11651、CVE-2020-11652)。

开源项目Salt 是SaltStack公司产品的核心,作为管理数据中心和云环境中服务器的配置工具,广受欢迎。

存在的两个漏洞分别是身份验证绕过漏洞(CVE-2020-11651)和目录遍历漏洞( CVE-2020-11652)。

 

漏洞描述

  • CVE-2020-11651

漏洞由ClearFuncs类引起,该类无意中暴露了_send_pub()和_prep_auth_info()方法。未经身份验证的远程攻击者通过发送特制的请求可在minion端服务器上执行任意命令,还能够提取根密钥来调用master端服务器上的管理命令。

  • CVE-2020-11652

漏洞由Salt Master进程的ClearFuncs类未对访问路径进行正确过滤导致,经过身份验证的攻击者利用此漏洞可以访问任意目录。

据了解,目前已有多家组织未打补丁的服务器遭到针对 CVE-2020-11651 的攻击。

参考链接:

https://labs.f-secure.com/advisories/saltstack-authorization-bypass

受影响版本:

  • SaltStack Version < 2019.2.4
  • SaltStack Version < 3000.2

不受影响版本:

  • SaltStack Version = 2019.2.4
  • SaltStack Version = 3000.2

解决方案:

SaltStack官方已发布最新版本修复了上述漏洞,建议相关用户及时更新规避风险。

https://github.com/saltstack/salt/releases

禁止将Salt Master默认监听端口(4505、4506)向公网开放,并设置为仅对可信对象开放

<<上一篇

「漏洞通告」Junos OS HTTP&HTTPS 服务高危漏洞 (CVE-2020-1631)

>>下一篇

「漏洞通告」Jenkins插件多个漏洞

您的联系方式

*姓名
*单位名称
*联系方式
*验证码
提交到邮箱

购买热线

  • 购买咨询:

    400-818-6868-1

提交项目需求

欢迎加入js1996官网登录,成为我们的合作伙伴!
  • *请描述您的需求
  • *最终客户名称
  • *项目名称
  • 您感兴趣的产品
  • 项目预算
您的联系方式
  • *姓名
  • *联系电话
  • *邮箱
  • *职务
  • *公司
  • *城市
  • *行业
  • *验证码
  • 提交到邮箱

服务支持

智能客服
智能客服
购买/售后技术问题
盟管家-售后服务系统
盟管家-售后服务系统
在线提单|智能问答|知识库
支持热线
支持热线
400-818-6868
js1996官网登录社区
js1996官网登录社区
资料下载|在线问答|技术交流

© 2024 NSFOCUS js1996官网登录 www.nsfocus.com All Rights Reserved . 京公网安备 11010802021605号 京ICP备14004349号 京ICP证110355号

XML 地图