其他分享
首页 > 其他分享> > SaltStack 命令注入漏洞(CVE-2020-16846)

SaltStack 命令注入漏洞(CVE-2020-16846)

作者:互联网

SaltStack 是基于 Python 开发的一套C/S架构配置管理工具。2020年11月SaltStack官方披露了CVE-2020-16846和CVE-2020-25592两个漏洞,其中CVE-2020-25592允许任意用户调用SSH模块,CVE-2020-16846允许用户执行任意命令。组合这两个漏洞,将可以使未授权的攻击者通过Salt API执行任意命令。

参考链接:

漏洞环境

执行如下命令启动一个SaltStack Master服务:

docker-compose up -d

环境启动后,将会在本地监听如下端口:

漏洞复现

使用msf中的exp进行漏洞利用,启动msf,选择攻击模块,配置信息,使用run或exploit执行,执行后拿到shell

msfconsole
use exploit/linux/http/saltstack_salt_api_cmd_exec
show options

标签:16846,端口,漏洞,2020,SaltStack,CVE
来源: https://www.cnblogs.com/NoCirc1e/p/16283220.html