freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

CVE-2020-11651与CVE-2020-11652组合漏洞getshell复现
2021-05-10 22:28:12

*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。

一、简介

SaltStack 是基于 Python 开发的一套C/S架构配置管理工具,是一个服务器基础架构集中化管理平台,具备配置管理、远程执行、监控等功能。

二、漏洞描述

CVE-2020-11651 SaltStack水平权限绕过漏洞,在 CVE-2020-11651 认证绕过漏洞中,攻击者通过构造恶意请求,可以绕过 Salt Master 的验证逻辑,调用相关未授权函数功能,从而可以造成远程命令执行漏洞。

CVE-2020-11652 SaltStack 目录遍历漏洞,攻击者可以利用本目录遍历漏洞结合CVE-2020-11651漏洞实现读取任意文件,获取系统敏感信息。

三、影响范围

漏洞影响
SaltStack < 2019.2.4
SaltStack < 3000.2

四、环境搭建

这两个漏洞可以在vulhub中找到对应的docker。

1620656712_609942484b0f520c97ac8.png!small?1620656712899

Docker-compose up -d 开启docker容器

五、漏洞复现

下载地址:https://github.com/bravery9/SaltStack-Exp

1620656747_6099426b9550b65b401e1.png!small?1620656748299

读取文件

1620656753_609942717533bfab45f05.png!small?1620656754211

命令执行

在远程服务器上监听端口

Python3 -m http.server 8002

1620656771_60994283d68c3d171ca3d.png!small?1620656772385

1620656782_6099428e166954cc0ad10.png!small?1620656782892

1620656785_609942916ed923fba5ff3.png!small?1620656786000

反弹shell

攻击机监听端口

1620656797_6099429d7119baa2f1aa2.png!small?1620656798072

1620656803_609942a339017c08d61e5.png!small?1620656803803

1620657222_60994446dc33ab15025e9.png!small?1620657223534

六、 漏洞防御

更新SaltStack版本

# 漏洞 # 渗透测试 # web安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录