其他分享
首页 > 其他分享> > CVE-2020-11651:SaltStack认证绕过复现、CVE-2020-11652目录遍历漏洞

CVE-2020-11651:SaltStack认证绕过复现、CVE-2020-11652目录遍历漏洞

作者:互联网

 

介绍

SaltStack 是基于 Python 开发的一套C/S架构配置管理工具。国外某安全团队披露了 SaltStack 存在认证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652)。

影响版本

SaltStack Version < 2019.2.4

SaltStack Version < 3000.2

漏洞环境搭建

利用docker和vulhub搭建

git clone https://github.com/vulhub/vulhub.git

cd /vulhub/saltstack/CVE-2020-11651/

docker-compose up -d

下载完成后:

 

 

 查看docker是否开启

docker ps

• 4505/4506 这是SaltStack Master与minions通信的端口

• 8000 这是Salt的API端口

• 2222 这是容器内部的SSH服务器监听的端口

EXP:(下载地址)

git clone https://github.com/heikanet/CVE-2020-11651-CVE-2020-11652-EXP.git

使用方法:

 

 

 

 

 这个poc很容易看懂,感谢写这个poc的大佬。

使用反弹shell:

若是自己搭建环境只需在本机或者其他虚拟机监听一个端口即可(要是用到其他目标上,利用公网监听一个端口即可)

在此我使用kali:

 

 

 

 

 

 成功反弹:

 

 因为这个是docker搭建的所以很多命令不能使用。

 

参考链接:
https://www.cnblogs.com/Sylon/p/12935381.html
https://blog.csdn.net/xuandao_ahfengren/article/details/106929088

  

标签:11651,端口,git,2020,SaltStack,docker,CVE
来源: https://www.cnblogs.com/hcrk/p/13476132.html