SaltStack Shell注入漏洞CVE-2020-16846怎么理解


这篇文章将为大家详细讲解有关SaltStack Shell注入漏洞CVE-2020-16846怎么理解,文章内容质量较高免费云主机域名,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。SaltStack Shell 注入 (CVE-2020-16846)漏洞复现SaltStack是一个分布式运维系统,在互联网场景中被广泛应用,有以下两=个主要功能:•配置管理系统,能够将远程节点维护在一个预定义的状态•分布式远程执行系统,用于在远程节点上单独或通过任意选择标准来执行命令和查询数据CVE-2020-16846和CVE-2020-25592组合使用可在未授权的情况下通过salt-api接口执行任意命令。CVE-2020-25592允许任意用户调用SSH模块,CVE-2020-16846允许用户执行任意命令。salt-api虽不是默认开启配置,但绝大多数SaltStack用户会选择开启salt-api,故存在较高风险。下载环境:或者后台回复:CVE-2020-16846下载环境环境启动:docker-composeup -d访问地址:https://192.168.1.107:8000/POC执行poctouch文件成功msf里面有expexploit/linux/http/saltstack_salt_api_cmd_exec1. 尽快修复。由于官方并未放出升级包,故目前仍需要手动进行修复,这里是官方安全通告和修复补丁。2. 如非必须使用salt-api,请关闭该功能。关于SaltStack Shell注入漏洞CVE-2020-16846怎么理解就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。

相关推荐: 如何实现ThinkAdmin的漏洞复现

这篇文章给大家介绍如何实现ThinkAdmin的漏洞复现,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。ThinkAdmin是一套基于Thi免费云主机域名nkPHP框架的通用后台管理系统,ThinkAdmin 非常适用快速二次开发,默认集成…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 02/05 11:45
下一篇 02/05 11:46