debian是一个完全自由的稳定且安全的基于linux的操作系统,其使用范围包括笔记本计算机,台式机和服务器。debian是许多其他发行版的种子和基础。自1993年以来,它的稳定性和可靠性就深受用户喜爱。
1月24日,debian远程管理器(salt)发现命令注入等重要漏洞,需要尽快升级。以下是漏洞详情:
漏洞详情
来源:https://www.debian.oRg/security/2021/dsa-4837
SaltStack是基于Python开发的一套C/S架构配置管理工具。2020年11月SaltStack官方披露了CVE-2020-16846和CVE-2020-25592两个漏洞.其中CVE-2020-25592允许任意用户调用SSH模块。CVE-2020-16846允许用户执行任意命令。组合这两个漏洞,将可以使未授权的攻击者通过Salt API执行任意命令。
1.CVE-2020-16846 严重程度: 高
未经身份验证的攻击者通过构造恶意请求,利用Shell注入获取SSH连接,从而在Salt-API上执行任意命令。
2.CVE-2020-25592 严重程度: 高
该漏洞可能导致绕过身份验证和对Salt SSH的调用,通过tls执行模块创建具有弱文件权限的证书或使用SSH客户端使用Salt API进行外壳注入,从而利用salt SSh连接目标主机。
CVE-2020-16846和CVE-2020-25592组合使用可在未授权的情况下通过salt-API接口执行任意命令。
3.CVE-2020-17490 严重程度: 高
本地攻击者用低权限用户登录salt主机,可以从当前salt程序主机上读取到密钥内容,导致信息泄漏。
受影响产品及版本
上述漏洞影响debian salt软件包2018.3.4 + dfSG1-6 + deb10u2之前版本
解决方案
此问题已在2018.3.4 + dfSG1-6 + deb10u2中修复,官方建议及时更新salt软件包
查看更多漏洞信息 以及升级请访问官网:
https://www.debian.oRg/lts/security/