Este conteúdo foi traduzido por máquina para sua conveniência e a Huawei Cloud não pode garantir que o conteúdo foi traduzido com precisão. Para exibir o conteúdo original, use o link no canto superior direito para mudar para a página em inglês.
Central de ajuda/ Host Security Service/ Melhores práticas/ Detecção e correção de vulnerabilidades/ Vulnerabilidades de execução remota de comando de SaltStack (CVE-2020-11651 e CVE-2020-11652)
Atualizado em 2024-09-29 GMT+08:00

Vulnerabilidades de execução remota de comando de SaltStack (CVE-2020-11651 e CVE-2020-11652)

Pesquisadores de segurança descobriram duas vulnerabilidades sérias nos produtos do SaltStack. O SaltStack fornece um conjunto de ofertas de produtos escritos em Python para O&M automática de C/S. Uma das duas vulnerabilidades descobertas é a vulnerabilidade de bypass de autenticação (CVE-2020-11651) e a outra é a vulnerabilidade de passagem de diretório (CVE-2020-11652). Os invasores podem explorar as vulnerabilidades para executar comandos remotamente, ler qualquer arquivo no servidor e obter informações confidenciais.

Se você é um usuário do SaltStack, verifique seu sistema e implemente o fortalecimento da segurança em tempo hábil.

ID de vulnerabilidade

  • CVE-2020-11651
  • CVE-2020-11652

Nome de vulnerabilidade

Vulnerabilidade de execução remota de comandos do SaltStack

Escopo do impacto

Versões afetadas:

  • Versões anteriores ao SaltStack 2019.2.4
  • Versões anteriores ao SaltStack 3000.2

Versões não afetadas:

  • SaltStack 2019.2.4
  • SaltStack 3000.2

Solução oficial

  • Essas vulnerabilidades foram corrigidas na versão oficial mais recente. Se sua versão de serviço estiver dentro do intervalo afetado, atualize-a para a versão segura mais recente.

    Endereço de download: https://repo.saltstack.com

  • As portas de escuta padrão do Salt Master são 4505 e 4506. Você pode configurar regras de grupo de segurança que proíbam a abertura das duas portas para redes públicas ou que permitam que apenas objetos confiáveis se conectem às portas.

Sugestão

Execute as etapas a seguir para verificar e corrigir uma vulnerabilidade.