CVE-2020-16846 — 神龙十问 AI 深度分析摘要
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:SaltStack Salt API 存在 **操作系统命令注入** 漏洞。 💥 **后果**:攻击者可绕过限制,**提升特权**,在目标系统上执行任意命令。
Q2根本原因?(CWE/缺陷点)
🔍 **缺陷点**:API 处理请求时未正确过滤输入。 ⚠️ **触发条件**:当 **SSH 客户端** 功能启用时,发送特制的 Web 请求即可触发 Shell 注入。
Q3影响谁?(版本/组件)
📦 **受影响组件**:SaltStack Salt 软件。 📅 **受影响版本**:**3002 及以下版本** (SaltStack Salt through 3002)。
Q4黑客能干啥?(权限/数据)
👑 **权限**:攻击者可获得 **Salt-API 进程权限**。 📂 **数据**:可执行任意系统命令,可能导致 **数据泄露** 或 **服务器被完全控制**。
Q5利用门槛高吗?(认证/配置)
🚪 **认证**:**未认证用户** 即可利用。 🌐 **条件**:只需具备 **网络访问权限** 连接到 Salt API 即可。门槛极低!
Q6有现成Exp吗?(PoC/在野利用)
💻 **PoC**:GitHub 上有现成利用代码(如 `zomy22/CVE-2020-16846-Saltstack-Salt-API`)。 🔥 **在野**:已有安全厂商(ZDI)披露,存在被自动化扫描工具(如 Nuclei)检测的风险。
Q7怎么自查?(特征/扫描)
🔎 **自查特征**:检查 Salt API 是否暴露在网络中。 🛠️ **扫描**:使用 Nuclei 模板 `CVE-2020-16846.yaml` 进行快速检测。 👀 **观察**:监控 API 日志中异常的 SSH 相关请求。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方修复**:是的,官方已发布修复版本。 📝 **建议**:立即升级到 **3003 或更高版本** 以彻底解决此问题。
Q9没补丁咋办?(临时规避)
⏸️ **临时规避**:如果无法立即升级,请 **禁用 SSH 客户端功能**。 🚫 **网络隔离**:严格限制 Salt API 的 **网络访问权限**,仅允许可信 IP 访问。
Q10急不急?(优先级建议)
🔥 **优先级**:**极高 (Critical)**。 ⚡ **理由**:无需认证、远程执行代码、影响核心基础设施管理工具。建议 **立即修复**!