SaltStack 多个高危漏洞(CVE-2021-25283等)

本站所有内容来自互联网收集,仅供学习和交流,请勿用于商业用途。如有侵权、不妥之处,请第一时间联系我们删除!Q群:迪思分享

SaltStack是基于Python开发的一套C/S架构配置管理工具,SaltStack官方在2021年2月26日发布安全更新,修复了包括 CVE-2021-25283 SaltAPI 模版注入在内的多个漏洞。接下来为大家介绍一下SaltStack 多个高危漏洞(CVE-2021-25283等)的修复方法,有需要的小伙伴可以参考一下:

1、SaltStack是什么?

SaltStack是基于Python开发的一套C/S架构配置管理工具(功能不仅仅是配置管理,如使用salt-cloud配置AWS EC2实例),它的底层使用ZeroMQ消息队列pub/sub方式通信,使用SSL证书签发的方式进行认证管理。

SaltStack 多个高危漏洞(CVE-2021-25283等)插图

2、漏洞描述:

    SaltStack是基于Python开发的一套C/S架构配置管理工具。2021年2月26日,SaltStack官方发布安全更新,修复了多个高危漏洞,其中:

在 CVE-2021-25283 SaltAPI 模板注入漏洞中,由于 wheel.pillar_roots.write 存在目录遍历,攻击者可构造恶意请求,造成jinja模板注入,执行任意代码。

在 CVE-2021-25281 SaltAPI wheel_async未授权访问漏洞中,攻击者可构造恶意请求,通过wheel_async调用master的wheel插件。

在 CVE-2021-3197 SaltAPI SSH 命令注入中,由于Salt-API SSH 客户端过滤不严,攻击者可通过ProxyCommand等参数造成命令执行。

3、漏洞风险:

    攻击者利用这些漏洞,最严重可导致未授权远程代码执行。

4、影响版本:

SaltStack < 3002.5 SaltStack < 3001.6 SaltStack < 3000.8

5、安全版本:

SaltStack >= 3002.5 SaltStack >= 3001.6 SaltStack >= 3000.8

6、修复建议:

(1). 升级至安全版本及其以上,升级前建议做好快照备份措施。安全版本下载地址参考:https://repo.saltstack.com

   (2). 设置SaltStack为自动更新,及时获取相应补丁。

(3). 对暂时无法直接升级的系统,可参考 https://gitlab.com/saltstack/open/salt-patches/-/blob/master/patches/2021/01/28/README.md 进行手动补丁操作,操作前请注意数据备份。

    ps:建议您在升级前做好数据备份工作,避免出现意外

7、相关链接:

https://saltproject.io/security_announcements/active-saltstack-cve-release-2021-feb-25/


© 版权声明
THE END
★喜欢这篇文章吗?喜欢的话,麻烦动动手指支持一下!★
点赞7 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容