远程执行漏洞修复方案_请马上修复!SaltStack远程命令执行漏洞
【漏洞預(yù)警】SaltStack遠(yuǎn)程命令執(zhí)行漏洞(CVE-2020-11651、CVE-2020-11652)
2020年5月3日,阿里云應(yīng)急響應(yīng)中心監(jiān)測到近日國外某安全團(tuán)隊披露了SaltStack存在認(rèn)證繞過致命令執(zhí)行漏洞以及目錄遍歷漏洞。
漏洞描述
SaltStack是基于Python開發(fā)的一套C/S架構(gòu)配置管理工具。國外某安全團(tuán)隊披露了SaltStack存在認(rèn)證繞過漏洞(CVE-2020-11651)和目錄遍歷漏洞(CVE-2020-11652)。在CVE-2020-11651認(rèn)證繞過漏洞中,攻擊者通過構(gòu)造惡意請求,可以繞過Salt Master的驗證邏輯,調(diào)用相關(guān)未授權(quán)函數(shù)功能,從而可以造成遠(yuǎn)程命令執(zhí)行漏洞。在CVE-2020-11652目錄遍歷漏洞中,攻擊者通過構(gòu)造惡意請求,讀取服務(wù)器上任意文件。阿里云應(yīng)急響應(yīng)中心提醒SaltStack用戶盡快采取安全措施阻止漏洞攻擊。
影響版本
SaltStack < 2019.2.4
SaltStack < 3000.2
安全版本
2019.2.4
3000.2
清理方案
當(dāng)您發(fā)現(xiàn)服務(wù)器已經(jīng)遭受攻擊,可登錄服務(wù)器使用阿里云安全團(tuán)隊提供的清除工具進(jìn)行一鍵清除。
curl https://xzfile.aliyuncs.com/aliyun/salt_miner_clean.sh | /bin/bash修復(fù)方案
以下任意一種方法均可實(shí)現(xiàn)漏洞修復(fù)/緩解
1. 升級至安全版本及其以上,升級前建議做好快照備份措施。
安全版本下載地址參考:https://repo.saltstack.com
2. 設(shè)置SaltStack為自動更新,及時獲取相應(yīng)補(bǔ)丁。
3. 將Salt Master默認(rèn)監(jiān)聽端口(默認(rèn)4505 和 4506)設(shè)置為禁止對公網(wǎng)開放,或僅對可信對象開放。安全組相關(guān)設(shè)置示例如下:
經(jīng)典安全組,設(shè)置公網(wǎng)入方向Drop規(guī)則
Drop 1 0.0.0.0/0 4505/4506
專有網(wǎng)絡(luò)安全組:
對可信對象設(shè)置內(nèi)網(wǎng)入方向Accept規(guī)則(建議配置vpc所屬網(wǎng)段,以vpc是10網(wǎng)段為例),
然后設(shè)置內(nèi)網(wǎng)入方向Drop all規(guī)則(drop all優(yōu)先級需要低于vpc所屬網(wǎng)段accept優(yōu)先級,否則內(nèi)網(wǎng)也將被阻斷):
Accept 1 10.0.0.0/8 4505/4506
Drop 2 0.0.0.0/0 4505/4506
阿里云云安全中心應(yīng)急漏洞模塊已支持對該漏洞一鍵檢測
相關(guān)鏈接
https://labs.f-secure.com/advisories/saltstack-authorization-bypass
阿里云應(yīng)急響應(yīng)中心
2020.05.03
相關(guān)閱讀:
5大漏洞:思科確認(rèn)“數(shù)以百萬計”的網(wǎng)絡(luò)設(shè)備面臨嚴(yán)重安全威脅
Citrix曝出高危漏洞:全球158個國家8萬家企業(yè)正面臨威脅
RightScale 2019年云狀況調(diào)查報告:35% 的云支出被浪費(fèi)「附50頁P(yáng)DF下載」
更多文章請關(guān)注
文章好看點(diǎn)這里[在看]?
創(chuàng)作挑戰(zhàn)賽新人創(chuàng)作獎勵來咯,堅持創(chuàng)作打卡瓜分現(xiàn)金大獎總結(jié)
以上是生活随笔為你收集整理的远程执行漏洞修复方案_请马上修复!SaltStack远程命令执行漏洞的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: python数据库模糊查询_Python
- 下一篇: 标杆企业华为背景——张蕾老师