freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

CVE-2020-11651与CVE-2020-11652组合漏洞getshell复现
linluhaijing 2021-05-10 22:28:12 333225

*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。

一、简介

SaltStack 是基于 Python 开发的一套C/S架构配置管理工具,是一个服务器基础架构集中化管理平台,具备配置管理、远程执行、监控等功能。

二、漏洞描述

CVE-2020-11651 SaltStack水平权限绕过漏洞,在 CVE-2020-11651 认证绕过漏洞中,攻击者通过构造恶意请求,可以绕过 Salt Master 的验证逻辑,调用相关未授权函数功能,从而可以造成远程命令执行漏洞。

CVE-2020-11652 SaltStack 目录遍历漏洞,攻击者可以利用本目录遍历漏洞结合CVE-2020-11651漏洞实现读取任意文件,获取系统敏感信息。

三、影响范围

漏洞影响
SaltStack < 2019.2.4
SaltStack < 3000.2

四、环境搭建

这两个漏洞可以在vulhub中找到对应的docker。

1620656712_609942484b0f520c97ac8.png!small?1620656712899

Docker-compose up -d 开启docker容器

五、漏洞复现

下载地址:https://github.com/bravery9/SaltStack-Exp

1620656747_6099426b9550b65b401e1.png!small?1620656748299

读取文件

1620656753_609942717533bfab45f05.png!small?1620656754211

命令执行

在远程服务器上监听端口

Python3 -m http.server 8002

1620656771_60994283d68c3d171ca3d.png!small?1620656772385

1620656782_6099428e166954cc0ad10.png!small?1620656782892

1620656785_609942916ed923fba5ff3.png!small?1620656786000

反弹shell

攻击机监听端口

1620656797_6099429d7119baa2f1aa2.png!small?1620656798072

1620656803_609942a339017c08d61e5.png!small?1620656803803

1620657222_60994446dc33ab15025e9.png!small?1620657223534

六、 漏洞防御

更新SaltStack版本

# 漏洞 # 渗透测试 # web安全
本文为 linluhaijing 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
linluhaijing LV.4
林深时见鹿,海蓝时见鲸,梦醒时见你。
  • 11 文章数
  • 10 关注者
用魔法打败魔法,教你如何制作钓鱼软件反制红队
2021-05-18
(CVE-2021-27651)Pega Infinity任意重置密码漏洞复现
2021-05-17
(CVE-2021-21315) Node.js systeminformation模块RCE
2021-05-14
文章目录