SaltStack 未經驗證的 RCE (直接檢查)

critical Nessus Plugin ID 146489

概要

遠端伺服器上執行的 SaltStack 版本受到多個弱點影響。

說明

存在影響執行 Salt API 之使用者的不當驗證弱點,這是透過 salt-api 呼叫 Salt SSH 時發生的驗證問題所致。未經驗證的遠端攻擊者可向 eauth 或 token 提供任何值以繞過驗證,進而使用 Salt SSH。

解決方案

升級至廠商安全性公告中提及的 SaltStack 版本。

另請參閱

http://www.nessus.org/u?f2a5e02b

http://www.nessus.org/u?c2f8b1d8

https://twitter.com/chybeta/status/1325836157653934080

Plugin 詳細資訊

嚴重性: Critical

ID: 146489

檔案名稱: saltstack_cve-2020-16846.nbin

版本: 1.39

類型: remote

系列: Web Servers

已發布: 2021/2/15

已更新: 2024/3/19

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.2

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2020-25592

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: cpe:/a:saltstack:salt

必要的 KB 項目: installed_sw/SaltStack Salt Master

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/11/3

弱點發布日期: 2020/11/3

CISA 已知遭惡意利用弱點到期日: 2022/5/3

可惡意利用

Metasploit (SaltStack Salt REST API Arbitrary Command Execution)

參考資訊

CVE: CVE-2020-16846, CVE-2020-25592