漏洞概述
①漏洞简介
2020年11月,SaltStack正式披露了两个漏洞CVE-2020-16846和CVE-2020-25592。CVE-2020-25592允许任意用户使用SSH模块,CVE-2020-16846允许用户执行任意命令。链接这两个漏洞将允许未经授权的攻击者通过Salt API执行任意命令。
②SaltStack
SaltStack是基于Python开发的一套C/S架构配置管理工具,其使用server-agent通信模型部署轻松迅速,扩展性好,容易管理大批量服务器,可实现服务器之间秒级通讯。
③漏洞危害
CVE-2020-16846允许用户执行任意命令,在SaltStack中,API接口虽不是默认开启配置,但大多数用户会选择开启salt-api,故利用该漏洞注入服务器成功率很高。攻击者可通过构造恶意请求,操作SaltStack的API接口,从而执行命令并进一步控制服务器。
漏洞复现
①环境搭建
使用docker启动saltstack cve-2020-16846环境
docker-compose up -d
服务启动后,访问https://172.17.0.1:8000,可看见如下页面。

本文详细介绍了2020年11月盐堆栈(SaltStack)的两个重大安全漏洞CVE-2020-16846和CVE-2020-25592。这两个漏洞允许未经授权的攻击者通过SaltAPI执行任意命令,对系统造成严重威胁。文章通过环境搭建、漏洞复现步骤以及修复方案,帮助读者理解漏洞的工作原理,并提供防范措施,建议用户在不使用API时关闭接口以降低风险。
最低0.47元/天 解锁文章
590

被折叠的 条评论
为什么被折叠?



