SaltStack远程命令执行漏洞复现(CVE-2020-11651、CVE-2020-11652)

0x00 概述

SaltStack是基于Python开发的一套C/S架构配置管理工具,是一个服务器基础架构集中化管理平台,具备配置管理、远程执行、监控等功能。

前段时间,国外某安全团队披露了SaltStack存在认证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652)。

在CVE-2020-11651认证绕过漏洞中,攻击者通过构造恶意请求,可以绕过Salt Master的验证逻辑,调用相关未授权函数功能,从而可以造成远程命令执行漏洞。

在CVE-2020-11652目录遍历漏洞中,攻击者通过构造恶意请求,读取服务器上任意文件。

0x01 影响版本

SaltStack < 2019.2.4

SaltStack < 3000.2

0x02 环境搭建 

 使用docker搭建环境

1.拉取镜像

docker pull vulfocus/saltstack-cve_2020_11651

2.运行环境

docker run -d -p 4506:4506 -p 4505:4505 vulfocus/saltstack-cve_2020_11651

环境搭建成功

0x03 漏洞复现

 github上公开exp很多,选择一个下载即可

https://github.com/Imanfeng/SaltStack-Exp.git

1.读取/etc/passwd文件

python3 exp.py  --master 192.168.217.131 --read /etc/passwd

 2.反弹shell

尝试很多办法,换了POC尝试反弹shell,但是都没有成功

今天看到一篇文章,当受害主机中没有nc的情况,使用msfvenom生成木马文件,使用msf建立会话,尝试后仍然无果,后续再行研究

 

0x03 修复方案

1. 将SaltStack升级至安全版本以上,升级前建议做好快照备份。

2. 设置SaltStack为自动更新,及时获取相应补丁。

3. 将Salt Master默认监听端口(默认4505 和 4506)设置为禁止对公网开放,或仅对可信对象开放。

猜你喜欢

转载自www.cnblogs.com/Cl0wn/p/12918432.html
今日推荐