Debian DLA-2223-1:salt 安全性更新

critical Nessus Plugin ID 136979
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Debian 主機缺少一個安全性更新。

描述

在組態管理和基礎結構自動化軟體 salt 套件中發現數個弱點。

CVE-2020-11651

salt-master 處理程序 ClearFuncs 類別未正確驗證方法呼叫。這導致遠端使用者不經驗證即可存取某些方法。這些方法可用來從 salt 主機擷取使用者 token 和/或在 salt 子目錄上執行任意命令。

CVE-2020-11652

salt-master 處理程序的 ClearFuncs 類別允許存取某些不當清理路徑的方法。這些方法允許經驗證的使用者存取任意目錄。

針對 Debian 8「Jessie」,已在 2014.1.13+ds-3+deb8u1 版本中修正這些問題。

建議您升級 salt 套件。

注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2020/05/msg00027.html

https://packages.debian.org/source/jessie/salt

Plugin 詳細資訊

嚴重性: Critical

ID: 136979

檔案名稱: debian_DLA-2223.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2020/6/1

已更新: 2021/3/12

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Critical

分數: 9.2

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.2

媒介: AV:N/AC:L/Au:N/C:P/I:P/A:P

時間媒介: E:F/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:salt-cloud, p-cpe:/a:debian:debian_linux:salt-common, p-cpe:/a:debian:debian_linux:salt-doc, p-cpe:/a:debian:debian_linux:salt-master, p-cpe:/a:debian:debian_linux:salt-minion, p-cpe:/a:debian:debian_linux:salt-ssh, p-cpe:/a:debian:debian_linux:salt-syndic, cpe:/o:debian:debian_linux:8.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/5/30

弱點發布日期: 2020/4/30

惡意利用途徑

Metasploit (SaltStack Salt Master/Minion Unauthenticated RCE)

參考資訊

CVE: CVE-2020-11651, CVE-2020-11652

IAVA: 2020-A-0195-S