严重 SaltStack SaltAPI 模板注入漏洞

CVE编号

CVE-2021-25283

利用情况

POC 已公开

补丁情况

官方补丁

披露时间

2021-02-27
漏洞描述
由于 wheel.pillar_roots.write 存在目录遍历,攻击者可构造恶意请求,造成jinja模板注入,执行任意代码。
解决建议
1. 升级至安全版本及其以上,升级前建议做好快照备份措施。安全版本下载地址参考:https://repo.saltstack.com

2. 设置SaltStack为自动更新,及时获取相应补丁。

3. 对暂时无法直接升级的系统,可参考 https://gitlab.com/saltstack/open/salt-patches/-/blob/master/patches/2021/01/28/README.md 进行手动补丁操作,操作前请注意数据备份。
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 saltstack salt * Up to
(excluding)
2015.8.10
运行在以下环境
应用 saltstack salt * From
(including)
2015.8.11
Up to
(excluding)
2015.8.13
运行在以下环境
应用 saltstack salt * From
(including)
2016.11.4
Up to
(excluding)
2016.11.5
运行在以下环境
应用 saltstack salt * From
(including)
2016.11.7
Up to
(excluding)
2016.11.10
运行在以下环境
应用 saltstack salt * From
(including)
2016.3.0
Up to
(excluding)
2016.3.4
运行在以下环境
应用 saltstack salt * From
(including)
2016.3.5
Up to
(excluding)
2016.3.6
运行在以下环境
应用 saltstack salt * From
(including)
2016.3.7
Up to
(excluding)
2016.3.8
运行在以下环境
应用 saltstack salt * From
(including)
2016.3.9
Up to
(excluding)
2016.11.3
运行在以下环境
应用 saltstack salt * From
(including)
2017.5.0
Up to
(excluding)
2017.7.8
运行在以下环境
应用 saltstack salt * From
(including)
2018.2.0
Up to
(including)
2018.3.5
运行在以下环境
应用 saltstack salt * From
(including)
2019.2.0
Up to
(excluding)
2019.2.5
运行在以下环境
应用 saltstack salt * From
(including)
2019.2.6
Up to
(excluding)
2019.2.8
运行在以下环境
应用 saltstack salt * From
(including)
3000
Up to
(excluding)
3000.6
运行在以下环境
应用 saltstack salt * From
(including)
3001
Up to
(excluding)
3001.4
运行在以下环境
应用 saltstack salt * From
(including)
3002
Up to
(excluding)
3002.5
运行在以下环境
系统 alpine_3.13 salt * Up to
(excluding)
3002.5-r0
运行在以下环境
系统 debian_10 salt * Up to
(excluding)
2018.3.4+dfsg1-6+deb10u3
运行在以下环境
系统 debian_11 salt * Up to
(excluding)
3002.5+dfsg1-1
运行在以下环境
系统 debian_9 salt * Up to
(excluding)
2016.11.2+ds-1+deb9u7
运行在以下环境
系统 fedora_32 salt * Up to
(excluding)
3001.6-1.fc32
运行在以下环境
系统 fedora_33 salt * Up to
(excluding)
3002.5-1.fc33
运行在以下环境
系统 fedora_34 salt * Up to
(excluding)
3002.5-1.fc34
运行在以下环境
系统 opensuse_Leap_15.2 salt * Up to
(excluding)
3000-lp152.3.27.1
阿里云评分
9.3
  • 攻击路径
    远程
  • 攻击复杂度
    容易
  • 权限要求
    无需权限
  • 影响范围
    全局影响
  • EXP成熟度
    POC 已公开
  • 补丁情况
    官方补丁
  • 数据保密性
    数据泄露
  • 数据完整性
    无影响
  • 服务器危害
    服务器失陷
  • 全网数量
    1000
CWE-ID 漏洞类型
CWE-94 对生成代码的控制不恰当(代码注入)
阿里云安全产品覆盖情况