近日,華為云關(guān)注到國外安全研究人員披露SaltStack存在兩個嚴重的安全漏洞。Saltstack是基于python開發(fā)的一套C/S自動化運維工具,此次被爆當中存在身份驗證繞過漏洞(CVE-2020-11651)和目錄遍歷漏洞(CVE-2020-11652),攻擊者利用漏洞可實現(xiàn)遠程命令執(zhí)行、讀取服務(wù)器上任意文件、獲取敏感信息等。
華為云提醒使用SaltStack的用戶盡快安排自檢并做好安全加固。
漏洞編號
·CVE-2020-11651
·CVE-2020-11652
漏洞名稱
SaltStack遠程命令執(zhí)行漏洞
影響范圍
影響版本:
·低于SaltStack 2019.2.4的版本
·低于SaltStack 3000.2的版本
安全版本:
·SaltStack 2019.2.4
·SaltStack 3000.2
官網(wǎng)解決方案
·目前官方已在最新版本中修復(fù)了這兩處漏洞,請受影響的用戶及時升級到安全版本。
下載地址:https://repo.saltstack.com。
·Salt Master默認監(jiān)聽端口為“4505”和“4506”,用戶可通過配置安全組,禁止將其對公網(wǎng)開放,或僅對可信對象開放。
檢測與修復(fù)建議
華為云企業(yè)主機安全服務(wù)對該漏洞的便捷檢測與修復(fù)。
·檢測相關(guān)系統(tǒng)的漏洞,并查看漏洞詳情,如圖1所示,詳細的操作步驟請參見查看漏洞詳情。
漏洞修復(fù)與驗證,詳細的操作步驟請參見漏洞修復(fù)與驗證。
圖1手動檢測漏洞
·檢測主機是否開放了“4505”和“4506”端口,如圖2所示。
如果檢測到開放了“4505”和“4506”端口,建議關(guān)閉該端口,或者僅對可信對象開放,詳細的操作步驟請參見開放端口檢測。
圖2開放端口檢測
·檢測利用此漏洞的挖礦木馬,并通過控制臺隔離查殺挖礦木馬,如圖3所示。
隔離查殺挖礦木馬,詳細操作步驟請參見隔離查殺。
圖3云查殺