• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们
docurl=/cn/Products___Technology/Products/IP_Security/Security_Research/Home/Notice/Notice/202112/1519596_30003_0.htm

SaltStack多个高危漏洞安全通告

【发布时间:2021-12-30】

胁预警团队

2021/02/26


1. 漏洞综述

1.1 漏洞背景

SaltStack是基于python的开发的一套C/S架构的运维管理工具,运用此工具容易管理上万台服务器,具有部署简单,通信速度快等优点,广泛运用于云计算、自动化运维领域。2021年02月26日,新华三攻防实验室监测到SaltStack官方发布安全更新,修复了包含CVE-2021-25281在内的多个高危漏洞。通过相关漏洞组合利用,未经身份验证的攻击者可远程触发漏洞,成功利用这些漏洞可在目标机器上执行任意代码。

1.2 漏洞详情

2021年02月25日,SaltStack官方发布安全更新,修复了多个高危漏洞,包括:

1、 CVE-2021-3197 SaltStack SaltAPI SSH命令注入漏洞

SaltAPI是SaltStack的一个用于管理salt-master的开源组件用来对外提供REST接口。SaltAPI安装有SSH模块,默认情况下此模块未运行。受漏洞影响的SaltAPI其SaltAPI的SSH客户端容易受到命令注入漏洞的影响,攻击者可通过ProxyCommand参数造成命令注入。

2、 CVE-2021-25281 SaltStack SaltAPI wheel_async未授权访问漏洞

SaltStack SaltAPI wheel_async客户端存在未授权访问漏洞,该漏洞源于SaltAPI未校验wheel-async客户端的eauth凭据,远程攻击者通过构造恶意的请求,通过wheel-async运行master的任意wheel模块。

3、 CVE-2021-25282 SaltStack SaltAPI 目录穿越漏洞

SaltStack SaltAPI中存在目录穿越漏洞,该漏洞源于在salt.wheel.pillar_roots.write方法中写入操作时对用户输入未充分校验导致目录穿越。此漏洞与CVE-2021-25281、CVE-2021-25283漏洞组合利用可实现未授权的远程代码执行。

4、 CVE-2021-25283 SaltStack jinia模板注入漏洞

SaltStack的模板渲染存在模板注入漏洞,结合salt.wheel.pillar_roots.write方法的目录穿越漏洞,攻击者可将包含恶意代码的模板文件写入特定位置,在请求相关页面时触发jinia模板渲染导致注入恶意代码执行。

2. 漏洞评级

CVE-2021-3197 高危

CVE-2021-25281高危

CVE-2021-25282高危

CVE-2021-25283高危

3. 影响范围

SaltStack < 3002.5

SaltStack < 3001.6

SaltStack < 3000.8

4. 安全版本

SaltStack >= 3002.5

SaltStack >= 3001.6

SaltStack >= 3000.8

5. 处置方法

5.1 官方补丁

1、将SaltStack升级到安全版本及以上,目前官方已经发布对应漏洞修复补丁,下载地址链接:https://repo.saltproject.io

2、设置SaltStack为自动更新,及时获取相应补丁。

5.2 临时缓解措施

如果没有用到wheel_async模块,可以在salt/salt/netapi/__init__.py中将其删除,可临时缓解CVE-2021-25281组合利用的远程代码执行漏洞。

6. 参考链接

https://saltproject.io/security_announcements/active-saltstack-cve-release-2021-feb-25/

新华三官网
联系我们