更多 选择语言
安全预警 - 涉及浪潮部分产品的SaltStack漏洞安全更新
预警编号:INSPUR-SA-202011-001
初始发布时间:2020-11-25 18:32:32
更新发布时间:2020-11-25 18:32:32
漏洞来源:

saltstack官方披露

漏洞影响:

攻击者成功利用上述漏洞可绕过身份验证,实现远程代码执行或获取系统敏感信息。

漏洞描述:

CVE-2020-16846:命令注入漏洞,未经过身份验证的攻击者通过发送特制请求包,可通过 Salt API 注入 ssh 连接命令。导致命令执行
CVE-2020-17490逻辑漏洞,Salt tls执行模块中函数 create_ca,create_csr和create_self_signed_cert中存在逻辑漏洞,本地攻击者通过以低权限用户登录salt主机,可以从当前salt程序主机上读取到密钥内容,导致信息泄漏。
CVE-2020-25592:验证绕过漏洞,Salt在验证eauth凭据和访问控制列表ACL时存在一处验证绕过漏洞,未经过身份验证的远程攻击者通过发送特制的请求包,可以通过salt-api绕过身份验证,并使用 salt ssh连接目标服务器,结合CVE-2020-16846可能造成命令执行。

CVSS评分:

CVE V3.1 Vector(Base) Base Score V3.1 Vector(Temporal Score) Temporal Score
CVE-2020-16846 AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 9.8 E:P/RL:O/RC:C 8.8
CVE-2020-17490 AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N 7.5 E:U/RL:O/RC:C 6.5
CVE-2020-25592 AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 9.8 E:P/RL:O/RC:C 8.8

受影响产品:

产品名称 受影响产品版本 修复补丁包/升级包版本
AS13000 3.6.3.9 3.6.3.9:Salt-2015.8-AS13000--3.6.3.9-update.zip
AS13000 3.6.3.9-SP1
AS13000 3.6.3.9-SP2
AS13000 3.6.3.9-SP3
AS13000 3.6.3.9-SP4
AS13000 3.6.3.9-SP5
AS13000 3.4.3.7 3.4.3.6/7:salt-centos6-2015.8-AS13000-3.4.3.7-update.zip
AS13000 3.4.3.6

技术细节:

CVE-2020-16846和CVE-2020-25592组合使用可在未授权的情况下通过salt-api接口执行任意命令。CVE-2020-25592允许任意用户调用SSH模块,CVE-2020-16846允许用户执行任意命令。salt-api虽不是默认开启配置,但绝大多数SaltStack用户会选择开启salt-api,故存在较高风险。

漏洞解决方案:

请用户直接联系客户服务人员或发送邮件至sun.meng@inspur.com,获取补丁,以及相关的技术协助。

FAQ:

更新记录:

20201125-V1.0-Initial Release

浪潮安全应急响应对外服务:
浪潮一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。
反馈浪潮产品安全问题: https://www.inspur.com/lcjtww/psirt/vulnerability-management/index.html#report_ldbg

获取技术支持:https://www.inspur.com/lcjtww/2317452/2317456/2317460/index.html

声明

本文档提供的所有数据和信息仅供参考,且"按原样"提供,不承诺任何明示、默示和法定的担保,包括(但不限于)对适销性、适用性及不侵权的担保。在任何情况下,浪潮或其直接或间接控制的子公司,或其供应商,均不对任何一方因依赖或使用本信息而遭受的任何损失承担责任,包括直接,间接,偶然,必然的商业利润损失或特殊损失。浪潮保留随时更改或更新此文档的权利。


线




×
联系我们
ERP、企业软件购买热线
400-018-7700
云服务产品销售热线
400-607-6657
集团客户投诉热线
400-691-8711
智能终端产品客服热线
400-658-6111