低危 默认情况下,在管道查找插件子进程中启用了shell

CVE编号

CVE-2020-1734

利用情况

暂无

补丁情况

官方补丁

披露时间

2020-03-04
漏洞描述
 在Ansible的管道查找插件中发现了一个漏洞。 当管道查找插件使用子进程时,可以运行任意命令。 使用shell的Popen()=True,通过覆盖可隐藏的事实,变量不会被引用插件转义。 攻击者可以通过覆盖可隐藏的事实来利用和运行任意命令。
解决建议
目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:
https://www.ansible.com/
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 redhat ansible_engine * Up to
(including)
2.7.16
运行在以下环境
应用 redhat ansible_engine 2.8.8 -
运行在以下环境
应用 redhat ansible_engine 2.9.5 -
运行在以下环境
应用 redhat ansible_tower * Up to
(including)
3.3.4
运行在以下环境
应用 redhat ansible_tower 3.4.5 -
运行在以下环境
应用 redhat ansible_tower 3.5.5 -
运行在以下环境
应用 redhat ansible_tower 3.6.3 -
运行在以下环境
系统 fedora_EPEL_7 ansible * Up to
(excluding)
2.9.7-1.el7
运行在以下环境
系统 fedora_EPEL_8 ansible * Up to
(excluding)
2.9.7-1.el8
运行在以下环境
系统 opensuse_Leap_15.3 ansible * Up to
(excluding)
2.9.21-bp153.2.3.1
阿里云评分
3.4
  • 攻击路径
    本地
  • 攻击复杂度
    困难
  • 权限要求
    普通权限
  • 影响范围
    越权影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    100
CWE-ID 漏洞类型
CWE-78 OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
阿里云安全产品覆盖情况