Vulnerabilidades de execução remota de comando de SaltStack (CVE-2020-11651 e CVE-2020-11652)
Pesquisadores de segurança descobriram duas vulnerabilidades sérias nos produtos do SaltStack. O SaltStack fornece um conjunto de ofertas de produtos escritos em Python para O&M automática de C/S. Uma das duas vulnerabilidades descobertas é a vulnerabilidade de bypass de autenticação (CVE-2020-11651) e a outra é a vulnerabilidade de passagem de diretório (CVE-2020-11652). Os invasores podem explorar as vulnerabilidades para executar comandos remotamente, ler qualquer arquivo no servidor e obter informações confidenciais.
Se você é um usuário do SaltStack, verifique seu sistema e implemente o fortalecimento da segurança em tempo hábil.
ID de vulnerabilidade
- CVE-2020-11651
- CVE-2020-11652
Nome de vulnerabilidade
Vulnerabilidade de execução remota de comandos do SaltStack
Escopo do impacto
Versões afetadas:
- Versões anteriores ao SaltStack 2019.2.4
- Versões anteriores ao SaltStack 3000.2
Versões não afetadas:
- SaltStack 2019.2.4
- SaltStack 3000.2
Solução oficial
- Essas vulnerabilidades foram corrigidas na versão oficial mais recente. Se sua versão de serviço estiver dentro do intervalo afetado, atualize-a para a versão segura mais recente.
Endereço de download: https://repo.saltstack.com
- As portas de escuta padrão do Salt Master são 4505 e 4506. Você pode configurar regras de grupo de segurança que proíbam a abertura das duas portas para redes públicas ou que permitam que apenas objetos confiáveis se conectem às portas.
Sugestão
- Detecte e visualize detalhes do sistema. Para obter detalhes, consulte Visualização de detalhes de vulnerabilidades.
Corrija as vulnerabilidades e verifique o resultado. Para obter detalhes, consulte Manipulação de vulnerabilidades.Figura 1 Inicialização manual de uma verificação de vulnerabilidades
- Verifique se as portas 4505 e 4506 estão ativadas no servidor.
Se as portas 4505 e 4506 estiverem ativadas, é aconselhável desativá-las ou ativá-las apenas para objetos confiáveis. Para obter detalhes, consulte Visualização de impressões digitais de ativos do servidor.Figura 2 Verificação de portas abertas
- Verifique, isole e elimine cavalos de Troia.
Isole e elimine o cavalo de Troia de mineração. Para obter detalhes, consulte Gerenciamento de arquivos isolados.Figura 3 Gerenciamento de arquivos isolados