CVE-2020-11652
SaltStack Salt
2021-11-03
SaltStack Salt contains a path traversal vulnerability in the salt-master process ClearFuncs which allows directory access to authenticated users. Salt users who follow fundamental internet security guidelines and best practices are not affected by this vulnerability.
Технический анализ и план устранения
Суть уязвимости
Аутентифицированный пользователь (миньон или пользователь, имеющий учетные данные для взаимодействия с мастером) может использовать уязвимость обхода пути (path traversal) в компоненте ClearFuncs соль-мастера. Это позволяет получить несанкционированный доступ к файлам и директориям на файловой системе соль-мастера, выходя за пределы предназначенных для доступа каталогов.
Как исправить
Необходимо обновить Salt Master до исправленной версии.
Для систем на базе Debian/Ubuntu:
# Для Salt 2019.2.x (включая 2019.2.4)
apt update
apt install salt-master=2019.2.5+ds-1
# Для Salt 3000.x (первый выпуск 3000)
apt update
apt install salt-master=3000.2+ds-1
Для систем на базе RHEL/CentOS:
# Для Salt 2019.2.x
yum update salt-master-2019.2.5
# Для Salt 3000.x
yum update salt-master-3000.2
Для Windows (установка через установщик): Скачайте и установите исправленную версию с официального сайта: - Salt 3000.2 - Salt 2019.2.5
Временное решение
Если немедленное обновление невозможно, примените следующие меры:
-
Ограничьте сетевой доступ. Настройте брандмауэр, чтобы разрешить входящие подключения к порту соль-мастера (по умолчанию
4505и4506) только с доверенных IP-адресов (адресов ваших миньонов).bash # Пример для iptables (разрешить только с сети 10.0.0.0/24) iptables -A INPUT -p tcp --dport 4505 -s 10.0.0.0/24 -j ACCEPT iptables -A INPUT -p tcp --dport 4506 -s 10.0.0.0/24 -j ACCEPT iptables -A INPUT -p tcp --dport 4505 -j DROP iptables -A INPUT -p tcp --dport 4506 -j DROP -
Используйте WAF. Настройте Web Application Firewall (например, ModSecurity на обратном прокси) для блокировки запросов, содержащих последовательности обхода пути (
../,..\). -
Усильте мониторинг. Включите детальное логирование (
log_level: debugв/etc/salt/master) и настройте алерты на необычную активность, связанную с доступом к файлам.