文档首页 > > 最佳实践> 漏洞检测与修复最佳实践> SaltStack远程命令执行漏洞(CVE-2020-11651/CVE-2020-11652)

SaltStack远程命令执行漏洞(CVE-2020-11651/CVE-2020-11652)

分享
更新时间:2020/05/08 GMT+08:00

近日,华为云关注到国外安全研究人员披露SaltStack存在两个严重的安全漏洞。Saltstack是基于python开发的一套C/S自动化运维工具,此次被爆当中存在身份验证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652),攻击者利用漏洞可实现远程命令执行、读取服务器上任意文件、获取敏感信息等。

华为云提醒使用SaltStack的用户尽快安排自检并做好安全加固。

漏洞编号

  • CVE-2020-11651
  • CVE-2020-11652

漏洞名称

SaltStack远程命令执行漏洞

影响范围

影响版本

  • 低于SaltStack 2019.2.4的版本
  • 低于SaltStack 3000.2的版本

安全版本

  • SaltStack 2019.2.4
  • SaltStack 3000.2

官网解决方案

  • 目前官方已在最新版本中修复了这两处漏洞,请受影响的用户及时升级到安全版本。

    下载地址:https://repo.saltstack.com

  • Salt Master默认监听端口为“4505”“4506”,用户可通过配置安全组,禁止将其对公网开放,或仅对可信对象开放。

检测与修复建议

华为云企业主机安全服务对该漏洞的便捷检测与修复。

  • 检测相关系统的漏洞,并查看漏洞详情,如图1所示,详细的操作步骤请参见查看漏洞详情
    漏洞修复与验证,详细的操作步骤请参见漏洞修复与验证
    图1 手动检测漏洞
  • 检测主机是否开放了“4505”“4506”端口,如图2所示。
    如果检测到开放了“4505”“4506”端口,建议关闭该端口,或者仅对可信对象开放,详细的操作步骤请参见开放端口检测
    图2 开放端口检测
  • 检测利用此漏洞的挖矿木马,并通过控制台隔离查杀挖矿木马,如图3所示。
    隔离查杀挖矿木马,详细操作步骤请参见隔离查杀
    图3 云查杀
分享:

    相关文档

    相关产品

文档是否有解决您的问题?

提交成功!

非常感谢您的反馈,我们会继续努力做到更好!

反馈提交失败,请稍后再试!

*必选

请至少选择或填写一项反馈信息

字符长度不能超过200

提交反馈 取消

如您有其它疑问,您也可以通过华为云社区问答频道来与我们联系探讨

智能客服提问云社区提问