CVE-2020-11651:SaltStack认证绕过漏洞,攻击者通过构造恶意请求,可以绕过Salt Master的验证逻辑,调用相关未授权函数功能,从而可以造成远程命令执行漏洞。
CVE-2020-11652:Salt Master目录遍历漏洞,攻击者通过构造恶意请求,读取服务器上任意文件。
其他第三方组件漏洞:
CVE-2015-5589:PHP远程拒绝服务漏洞
CVE-2016-2554:PHP基于栈的缓冲区溢出漏洞
CVE-2018-7584:PHP栈缓冲区溢出漏洞
CVE-2016-7568:PHP整数溢出漏洞
CVE-2019-9023:PHP缓冲区错误漏洞
CVE-2017-12933:PHP堆缓冲区溢出漏洞
产品名称 | 受影响产品版本 | 修复补丁包/升级包版本 |
AS13000 | 3.6.3.9 | Salt-2015.8-AS13000--3.6.3.9-update.zip php-5.6.40-AS13000-3.6.3.9-update.zip |
AS13000 | 3.6.3.9-SP1 | |
AS13000 | 3.6.3.9-SP2 | |
AS13000 | 3.6.3.9-SP3 | |
AS13000 | 3.6.3.9-SP4 | |
AS13000 | 3.6.3.9-SP5 |
成功利用上述漏洞可实现远程代码执行或导致PHP拒绝服务。
漏洞得分:CVE | V3.1 Vector(Base) | Base Score | V3.1 Vector(Temporal Score) | Temporal Score |
CVE-2020-11651 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | 9.8 | E:F/RL:O/RC:C | 9.1 |
CVE-2020-11652 | AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N | 6.5 | E:F/RL:O/RC:C | 6 |
CVE-2015-5589 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | 9.8 | E:U/RL:O/RC:C | 8.5 |
CVE-2016-2554 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | 9.8 | E:P/RL:O/RC:C | 8.8 |
CVE-2018-7584 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | 9.8 | E:P/RL:O/RC:C | 8.8 |
CVE-2016-7568 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | 9.8 | E:U/RL:O/RC:C | 8.5 |
CVE-2019-9023 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | 9.8 | E:P/RL:O/RC:C | 8.8 |
CVE-2017-12933 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | 9.8 | E:U/RL:O/RC:C | 8.5 |
漏洞利用条件:
CVE-2020-11651,要求目标系统开启saltstack服务(默认4506端口),并可以通过公网访问。
漏洞详细描述:
CVE-2020-11651,该漏洞可被未经身份验证的远程攻击者通过发送特制的请求在minion端服务器上执行任意命令。
请用户直接联系客户服务人员或发送邮件至sun.meng@jp-nsk.net,获取补丁,以及相关的技术协助。
规避措施:无
漏洞来源:由国外某安全团队公开披露
更新记录:20200519-V1.0-Initial Release
FAQs:无
凯发k8一触即发安全应急响应对外服务:凯发k8一触即发一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。
反馈凯发k8一触即发产品相关的安全问题,请邮件至凯发k8一触即发PSIRT邮箱sec@jp-nsk.net,详情参考:
//jp-nsk.net/lcjtww/2312126/2432763/index.html
©1996 - 2020 INSPUR Co., Ltd.
服务器、存储、网络产品购买热线:
ERP、管理软件购买热线:
云服务产品销售热线:
凯发k8一触即发网络售后热线: