欢迎user
胁预警团队
2021/02/26
SaltStack是基于python的开发的一套C/S架构的运维管理工具,运用此工具容易管理上万台服务器,具有部署简单,通信速度快等优点,广泛运用于云计算、自动化运维领域。2021年02月26日,新华三攻防实验室监测到SaltStack官方发布安全更新,修复了包含CVE-2021-25281在内的多个高危漏洞。通过相关漏洞组合利用,未经身份验证的攻击者可远程触发漏洞,成功利用这些漏洞可在目标机器上执行任意代码。
2021年02月25日,SaltStack官方发布安全更新,修复了多个高危漏洞,包括:
1、 CVE-2021-3197 SaltStack SaltAPI SSH命令注入漏洞
SaltAPI是SaltStack的一个用于管理salt-master的开源组件用来对外提供REST接口。SaltAPI安装有SSH模块,默认情况下此模块未运行。受漏洞影响的SaltAPI其SaltAPI的SSH客户端容易受到命令注入漏洞的影响,攻击者可通过ProxyCommand参数造成命令注入。
2、 CVE-2021-25281 SaltStack SaltAPI wheel_async未授权访问漏洞
SaltStack SaltAPI wheel_async客户端存在未授权访问漏洞,该漏洞源于SaltAPI未校验wheel-async客户端的eauth凭据,远程攻击者通过构造恶意的请求,通过wheel-async运行master的任意wheel模块。
3、 CVE-2021-25282 SaltStack SaltAPI 目录穿越漏洞
SaltStack SaltAPI中存在目录穿越漏洞,该漏洞源于在salt.wheel.pillar_roots.write方法中写入操作时对用户输入未充分校验导致目录穿越。此漏洞与CVE-2021-25281、CVE-2021-25283漏洞组合利用可实现未授权的远程代码执行。
4、 CVE-2021-25283 SaltStack jinia模板注入漏洞
SaltStack的模板渲染存在模板注入漏洞,结合salt.wheel.pillar_roots.write方法的目录穿越漏洞,攻击者可将包含恶意代码的模板文件写入特定位置,在请求相关页面时触发jinia模板渲染导致注入恶意代码执行。
CVE-2021-3197 高危
CVE-2021-25281高危
CVE-2021-25282高危
CVE-2021-25283高危
SaltStack < 3002.5
SaltStack < 3001.6
SaltStack < 3000.8
SaltStack >= 3002.5
SaltStack >= 3001.6
SaltStack >= 3000.8
1、将SaltStack升级到安全版本及以上,目前官方已经发布对应漏洞修复补丁,下载地址链接:https://repo.saltproject.io
2、设置SaltStack为自动更新,及时获取相应补丁。
如果没有用到wheel_async模块,可以在salt/salt/netapi/__init__.py中将其删除,可临时缓解CVE-2021-25281组合利用的远程代码执行漏洞。
https://saltproject.io/security_announcements/active-saltstack-cve-release-2021-feb-25/