CVE-2020-11651与CVE-2020-11652组合漏洞getshell复现 – 作者:linluhaijing

*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。

一、简介

SaltStack 是基于 Python 开发的一套C/S架构配置管理工具,是一个服务器基础架构集中化管理平台,具备配置管理、远程执行、监控等功能。

二、漏洞描述

CVE-2020-11651 SaltStack水平权限绕过漏洞,在 CVE-2020-11651 认证绕过漏洞中,攻击者通过构造恶意请求,可以绕过 Salt Master 的验证逻辑,调用相关未授权函数功能,从而可以造成远程命令执行漏洞。

CVE-2020-11652 SaltStack 目录遍历漏洞,攻击者可以利用本目录遍历漏洞结合CVE-2020-11651漏洞实现读取任意文件,获取系统敏感信息。

三、影响范围

漏洞影响
SaltStack < 2019.2.4
SaltStack < 3000.2

四、环境搭建

这两个漏洞可以在vulhub中找到对应的docker。

1620656712_609942484b0f520c97ac8.png!small?1620656712899

Docker-compose up -d 开启docker容器

五、漏洞复现

下载地址:https://github.com/bravery9/SaltStack-Exp

1620656747_6099426b9550b65b401e1.png!small?1620656748299

读取文件

1620656753_609942717533bfab45f05.png!small?1620656754211

命令执行

在远程服务器上监听端口

Python3 -m http.server 8002

1620656771_60994283d68c3d171ca3d.png!small?1620656772385

1620656782_6099428e166954cc0ad10.png!small?1620656782892

1620656785_609942916ed923fba5ff3.png!small?1620656786000

反弹shell

攻击机监听端口

1620656797_6099429d7119baa2f1aa2.png!small?1620656798072

1620656803_609942a339017c08d61e5.png!small?1620656803803

1620657222_60994446dc33ab15025e9.png!small?1620657223534

六、 漏洞防御

更新SaltStack版本

来源:freebuf.com 2021-05-10 22:28:12 by: linluhaijing

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论