北京时间2月26日凌晨3点,SaltStack官方发布高危漏洞风险通告,包含CVE-2021-25281、25282、25283。此前,云鼎实验室安全研究员1mperio就曾发现该漏洞,并于2020年11月16日报送给SaltStack官方。 在对CVE-2020-17490和CVE-2020-16846进行分析后,发现CVE-2020-17490的补丁存在未修补完全的情况,导致wheel_async仍然存在未授...
debug的时候先开个终端启动salt-master,再用vscode debug salt-api wheel_async未授权访问(CVE-2021-25281)& wheel/pillar_roots.py文件任意写漏洞 (CVE-2021-25282 ) 直接访问salt-api的端口可以看到所有能调用的函数 按照云鼎实验室大佬1mperio的分析文章,salt-api在2020年的CVE-2020-25592就是因为ssh模块的授权...
SaltStack远程执行代码多个高危漏洞的解析如下:CVE202125281:未授权访问漏洞 描述:此漏洞与SaltStack中saltapi的权限认证处理有关,特别是salt/salt/netapi/init.py中的NetapiClient.run方法。通过getattr动态调用类中的方法时,接收的可控制参数允许未授权用户调用wheel_async方法,进而实现未授权远程代码执行...
2021年2月26日,安识科技A-Team团队监测到 SaltStack官方发布安全公告,披露了包括 CVE-2021-3197、CVE-2021-25281、CVE-2021-25282、CVE-2021-25283、CVE-2021-25284、CVE-2021-3148、CVE-2020-35662、CVE-2021-3144、CVE-2020-28972、CVE-2020-28243等高危漏洞。攻击者通过利用漏洞可能造成远程代码执行,可能造成严...
通过分析,发现SaltStack存在多个高危漏洞,包含CVE-2021-25281、25282、25283。其中,CVE-2021-25281与未授权访问相关,涉及对SSH方法的权限认证处理存在漏洞。具体来说,salt/salt/netapi/init.py:NetapiClient.run()方法通过getattr动态调用NetapiClient类中的方法,并接收可控制参数。而其中的wheel_async...
【SaltStack未授权RCE分析(CVE-2021-25281 25282 25283)】2月26号,那是一个风和日丽的夜晚,我看着电脑,电脑看着我。群里的大佬突然就甩了一个saltstack 未授权任意文件写入的poc,告诉我后面还有个RCE。我看...
北京时间2月26日凌晨3点,SaltStack官方发布高危漏洞风险通告,包含CVE-2021-25281、25282、25283。此前,云鼎实验室安全研究员1mperio就曾发现该漏洞,并于2020年11月16日报送给SaltStack官方。 在对CVE-2020-17490和CVE-2020-16846进行分析后,发现CVE-2020-17490的补丁存在未修补完全的情况,导致wheel_async仍然存在未授...
北京时间2月26日凌晨3点,SaltStack官方发布高危漏洞风险通告,包含CVE-2021-25281、25282、25283。此前,云鼎实验室安全研究员1mperio就曾发现该漏洞,并于2020年11月16日报送给SaltStack官方。 在对CVE-2020-17490和CVE-2020-16846进行分析后,发现CVE-2020-17490的补丁存在未修补完全的情况,导致wheel_async仍然存在未授...
首发分析 | SaltStack远程执行代码多个高危漏洞透析(CVE-2021-25281/25282/25283) 北京时间2月26日凌晨3点,SaltStack官方发布高危漏洞风险通告,包含CVE-2021-25281、25282、25283。此前,云鼎实验室安全研究员1mperio就曾发现该漏洞,并于2020年… v_ppeihu@tencent.com ...