SaltStack Salt安全绕过漏洞(CNVD-2013-13997)
CVE编号
N/A利用情况
暂无补丁情况
N/A披露时间
2013-10-24漏洞描述
Saltstack可以看做是func的增强版+Puppet的弱化版。使用Python编写。非常好用,快速可以基于EPEL部署。Salt是一个开源的工具用来管理你的基础架构,可轻松管理成千上万台服务器。SaltStack Salt master没有正确校验链接minion的ID,允许攻击者上传文件至master任意位置。特别是该问题可用于绕过新未知minion的手工校验。利用此漏洞无需验证。解决建议
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:https://github.com/saltstack/salt/
参考链接 |
|
---|---|
https://www.cnvd.org.cn/flaw/show/CNVD-2013-13997 |
- 攻击路径 网络
- 攻击复杂度 N/A
- 权限要求 无
- 影响范围 N/A
- 用户交互 N/A
- 可用性 部分地
- 保密性 部分地
- 完整性 部分地
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论