SaltStack 修复 Stack minion中的提权漏洞 (CVE-2020-28243)

SaltProject修复了SaltStack Salt minions中的一个提权漏洞(CVE-2020-28243),该漏洞可让低权限用户通过命令注入创建文件。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队

Salt Project 修复了影响 SaltStack Salt minions中的一个提权漏洞 (CVE-2020-28243)。该漏洞可导致“低权限用户通过进程名称中的命令注入,在任意非黑名单目录中创建文件”。

该漏洞的 CVSS 评分为7.0分,影响早于3002.5 之前的 Salt 版本。Salt 是一个开源项目和软件,旨在自动化和基础设施管理。

去年11月,Immersive Labs 公司的安全研究员 Matthew Rollings 通过 Python 应用安全扫描器 Bandit 偶然发现了该漏洞。

Salt 包含一个 master 系统和多个 minion,后者便于处理发送到 master 的命令,且二者均以 root 身份运行。研究员在 master 系统调用名为 “restartcheck” 进程时,发现了 minion 中的一个命令注入漏洞。攻击者使用构造的进程名称即可触发 exploit,可使本地用户将权限提升至 root,只要他们能在未被禁止的目录中的minion 上创建文件即可。

研究员进一步调查后发现还可能执行容器逃逸,包括 “在容器中以 root 身份在主机机器上执行命令”以执行 exploit。

另外,研究员表示,“无需本地 shell 访问权限,攻击者即可在某种情况下利用该漏洞,远程用户可影响这些进程名称。”然而,这种攻击形式被认为“不可能”发生,且难以触发。

Salt Project 在2月安全公告中修复了该漏洞,同时修复了其它漏洞,包括 CVE-2021-3197(Salt-API SSH 客户端中的 shell 注入缺陷)、CVE-2021-25281(eAuth 漏洞,可导致远程攻击者在 master 上运行任意 wheel 模块)以及 CVE-2021-25283(未能防御服务器端的模板注入攻击)。

漏洞详细分析可见:

https://www.immersivelabs.com/resources/blog/why-so-salty-local-privilege-escalation-on-saltstack-minions/

推荐阅读

详述SaltStack Salt 命令注入漏洞(CVE-2020-16846/25592)

有人利用两个SaltStack 漏洞攻击思科 VIRL-PE 基础设施

SaltStack Salt 开源管理框架修复2个严重漏洞,多款开源产品等受影响

原文链接

https://www.zdnet.com/article/minion-hijacking-flaw-patched-in-saltstack-salt-project/

题图:Pixabay License

本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值