文档首页> 企业主机安全(旧版)HSS> 最佳实践> 漏洞检测与修复最佳实践> SaltStack远程命令执行漏洞(CVE-2020-11651/CVE-2020-11652)
更新时间:2022-08-30 GMT+08:00

SaltStack远程命令执行漏洞(CVE-2020-11651/CVE-2020-11652)

近日,华为云关注到国外安全研究人员披露SaltStack存在两个严重的安全漏洞。Saltstack是基于python开发的一套C/S自动化运维工具,此次被爆当中存在身份验证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652),攻击者利用漏洞可实现远程命令执行、读取服务器上任意文件、获取敏感信息等。

华为云提醒使用SaltStack的用户尽快安排自检并做好安全加固。

漏洞编号

  • CVE-2020-11651
  • CVE-2020-11652

漏洞名称

SaltStack远程命令执行漏洞

影响范围

影响版本

  • 低于SaltStack 2019.2.4的版本
  • 低于SaltStack 3000.2的版本

安全版本

  • SaltStack 2019.2.4
  • SaltStack 3000.2

官网解决方案

  • 目前官方已在最新版本中修复了这两处漏洞,请受影响的用户及时升级到安全版本。

    下载地址:https://repo.saltstack.com

  • Salt Master默认监听端口为“4505”“4506”,用户可通过配置安全组,禁止将其对公网开放,或仅对可信对象开放。

检测与修复建议

华为云企业主机安全服务对该漏洞的便捷检测与修复。
  • 检测相关系统的漏洞,并查看漏洞详情,如图1所示,详细的操作步骤请参见查看漏洞详情
    漏洞修复与验证,详细的操作步骤请参见漏洞修复与验证
    图1 手动检测漏洞
  • 检测主机是否开放了“4505”“4506”端口,如图2所示。
    如果检测到开放了“4505”“4506”端口,建议关闭该端口,或者仅对可信对象开放,详细的操作步骤请参见开放端口检测
    图2 开放端口检测
  • 检测利用此漏洞的挖矿木马,并通过控制台隔离查杀挖矿木马,如图3所示。
    隔离查杀挖矿木马,详细操作步骤请参见隔离查杀
    图3 云查杀