首页 > TAG信息列表 > 11651

SaltStack 任意文件读写漏洞(CVE-2020-11652)

SaltStack 是基于 Python 开发的一套C/S架构配置管理工具。国外某安全团队披露了 SaltStack 存在认证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652)。 在 CVE-2020-11652 目录遍历漏洞中,攻击者通过构造恶意请求,可以读取、写入服务器上任意文件。 参考链接: https://labs.f-s

SaltStack 水平权限绕过漏洞(CVE-2020-11651)

SaltStack 是基于 Python 开发的一套C/S架构配置管理工具。国外某安全团队披露了 SaltStack 存在认证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652)。 在 CVE-2020-11651 认证绕过漏洞中,攻击者通过构造恶意请求,可以绕过 Salt Master 的验证逻辑,调用相关未授权函数功能,从而

CVE-2020-11651

CVE-2020-11651 漏洞成因 影响版本 复现 debian安装metasploit: https://ywnz.com/linuxysjk/5241.html msfdb init 初始化postgresql时要用非root用户, adduser username添加用户 poc: https://github.com/dozernz/cve-2020-11651/blob/master/CVE-2020-11651.py metasploit生成马

CVE-2020-11651:SaltStack认证绕过复现、CVE-2020-11652目录遍历漏洞

  介绍 SaltStack 是基于 Python 开发的一套C/S架构配置管理工具。国外某安全团队披露了 SaltStack 存在认证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652)。 影响版本 SaltStack Version < 2019.2.4 SaltStack Version < 3000.2 漏洞环境搭建 利用docker和vulhub搭

CVE-2020-11651:SaltStack认证绕过复现

0x01 简介 SaltStack 是基于 Python 开发的一套C/S架构配置管理工具。 0x02 漏洞概述 在 CVE-2020-11651 认证绕过漏洞中,攻击者通过构造恶意请求,可以绕过 Salt Master 的验证逻辑,调用相关未授权函数功能,从而可以造成远程命令执行漏洞: ClearFuncs类会处理非认证的请求和暴露_send_p