CVE-2020-16846:命令注入漏洞,未经过身份验证的攻击者通过发送特制请求包,可通过 Salt API 注入 ssh 连接命令。导致命令执行
CVE-2020-17490:逻辑漏洞,Salt tls执行模块中函数 create_ca,create_csr和create_self_signed_cert中存在逻辑漏洞,本地攻击者通过以低权限用户登录salt主机,可以从当前salt程序主机上读取到密钥内容,导致信息泄漏。
CVE-2020-25592:验证绕过漏洞,Salt在验证eauth凭据和访问控制列表ACL时存在一处验证绕过漏洞,未经过身份验证的远程攻击者通过发送特制的请求包,可以通过salt-api绕过身份验证💖,并使用 salt ssh连接目标服务器,结合CVE-2020-16846可能造成命令执行。
CVE | V3.1 Vector(Base) | Base Score | V3.1 Vector(Temporal Score) | Temporal Score |
CVE-2020-16846 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | 9.8 | E:P/RL:O/RC:C | 8.8 |
CVE-2020-17490 | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N | 7.5 | E:U/RL:O/RC:C | 6.5 |
CVE-2020-25592 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | 9.8 | E:P/RL:O/RC:C | 8.8 |
产品名称 | 受影响产品版本 | 修复补丁包/升级包版本 |
AS13000 | 3.6.3.9 | 3.6.3.9:Salt-2015.8-AS13000--3.6.3.9-update.zip |
AS13000 | 3.6.3.9-SP1 | |
AS13000 | 3.6.3.9-SP2 | |
AS13000 | 3.6.3.9-SP3 | |
AS13000 | 3.6.3.9-SP4 | |
AS13000 | 3.6.3.9-SP5 | |
AS13000 | 3.4.3.7 | 3.4.3.6/7:salt-centos6-2015.8-AS13000-3.4.3.7-update.zip |
AS13000 | 3.4.3.6 |
20201125-V1.0-Initial Release
米乐m6 很安全应急管理响应的多对外谎称功能:获取技术支持://fzjzl.com/lcjtww/231745🐈2/2317456/2317460/index.html