CVE-2020-11652 — 神龙十问 AI 深度分析摘要
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:SaltStack Salt 存在**路径遍历漏洞**。SaltStack 是知名的基础设施管理工具,提供配置管理和远程执行功能。🔥 **后果**:攻击者可利用不正确的访问控制,**访问服务器上的任意目录**,导致敏感数据泄露或进一步入侵。
Q2根本原因?(CWE/缺陷点)
🛡️ **根本原因**:**不正确的访问控制**(Incorrect Access Control)。具体位于 `salt-master` 进程的 `ClearFuncs` 类中。由于缺乏对文件路径的有效校验,导致路径遍历发生。⚠️ 注意:提供的数据中 `cwe_id` 为 null,但本质即为路径遍历。
Q3影响谁?(版本/组件)
🎯 **影响范围**: - **组件**:`salt-master` 进程。 - **版本**:**3000.x 版本**,且为 **3000.2 之前**的版本。 - **厂商**:SaltStack。
Q4黑客能干啥?(权限/数据)
💀 **黑客能力**: 1. **任意文件读取**:可读取 `/etc/passwd` 等敏感文件。 2. **任意文件写入**:可写入文件(如 crontabs)。 3. **远程代码执行 (RCE)**:通过写入定时任务或其他方式实现 Shell 反弹。 4. **权限提升**:以 master 进程权限执行命令(如 `whoami`)。
Q5利用门槛高吗?(认证/配置)
📶 **利用门槛**: - **无需认证**:数据描述指出“远程攻击者可利用”,暗示可能无需高权限认证即可触发路径遍历。 - **网络可达**:需能访问 Salt-Master 服务端口。 - **配置依赖**:通常 Salt-Master 需暴露网络接口,若仅内网使用且无外网暴露,风险降低。
Q6有现成Exp吗?(PoC/在野利用)
📦 **现成 Exp**:**有!** GitHub 上存在多个 PoC/Exp 项目: - `Al1ex/CVE-2020-11652`:支持 RCE、读文件、写文件、反弹 Shell。 - `limon768/CVE-2020-11652-POC`:修复了原版 TransportWarning 错误,支持 RCE。 - `fanjq99/CVE-2020-11652`:基础 PoC。 🔥 **在野利用风险高**,脚本成熟度高。
Q7怎么自查?(特征/扫描)
🔍 **自查方法**: 1. **版本检查**:确认 Salt 版本是否为 3000.x ( < 3000.2)。 2. **端口扫描**:检查 4505/4506 端口是否开放。 3. **PoC 验证**:使用提供的 Python 脚本尝试执行 `whoami` 或读取 `/etc/passwd`。…
Q8官方修了吗?(补丁/缓解)
🩹 **官方修复**:**已修复**。 - **修复版本**:**3000.2** 及更新版本。 - **参考链接**:Debian DSA-4676, Ubuntu USN-4459-1, openSUSE-SU-2020:1074 均提供了补丁指引。 - **建议**:立即升级至 3000.2 或更高版本。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**(若无补丁): 1. **网络隔离**:限制 Salt-Master 端口(4505/4506)仅对可信 IP 开放。 2. **防火墙策略**:禁止外网直接访问 Salt 服务。 3. **最小权限**:确保 salt-master 进程不以 root 权限运行(若配置允许)。 4. **监控日志**:监控异常的文件读取或命令执行日志。
Q10急不急?(优先级建议)
🚨 **优先级**:**极高 (Critical)**。 - **原因**:漏洞导致**远程代码执行 (RCE)** 和 **任意文件读写**,危害极大。 - **现状**:PoC 广泛传播,利用成本低。 - **行动**:立即升级 Salt 至 3000.2+,或实施严格的网络访问控制。