关键漏洞信息 固定的漏洞 (Fixed) 1. CVE-2024-38822 - 描述: Salt master 中的多个方法跳过了 minion token 验证,导致恶意行为的 minion 可以冒充另一个 minion。 - CVSS 评分: 2.7 AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:N 2. CVE-2024-38823 - 描述: 当不使用 TLS 加密传输时,Salt 的请求服务器容易受到重放攻击。 - CVSS 评分: 2.7 AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:N 3. CVE-2024-38824 - 描述: 在 方法中的目录遍历漏洞允许任意文件被写入到 master 缓存目录。 - CVSS 评分: 9.6 AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N 4. CVE-2024-38825 - 描述: 模块没有正确验证调用者。"password" 字段包含一个 CA 证书验证的公共证书,但模块未进行 PKI 认证。 - CVSS 评分: 6.4 AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N 5. CVE-2025-22236 - 描述: Minion 事件总线授权绕过。具有 minion key 访问权限的攻击者可以制作一条消息,在其他 minions 上执行作业(> 3007.0)。 - CVSS 评分: 8.1 AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:L 6. CVE-2025-22237 - 描述: 具有 minion key 访问权限的攻击者可以利用特制的 git url 利用 'on demand' pillar 功能性,导致在 master 上以与主进程相同的特权运行任意命令。 - CVSS 评分: 6.7 AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H 7. CVE-2025-22238 - 描述: 在 minion 文件缓存创建中的目录遍历攻击。master 的默认缓存易受目录遍历攻击,可被利用写入或覆盖缓存目录外的文件。 - CVSS 评分: 4.2 AV:L/AC:L/PR:H/UI:R/S:U/C:N/I:H/A:N 8. CVE-2025-22239 - 描述: 在 Salt Master 上的任意事件注入。master 的 方法可以被授权的 minion 使用来发送任意事件到 master 的事件总线。 - CVSS 评分: 8.1 AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:L 9. CVE-2025-22240 - 描述: 任意目录创建或文件删除。在 GitFS 类的 方法中,路径是使用未经验证的输入从 "tgt_env" 变量构建的。这可以被攻击者利用删除任何文件。 - CVSS 评分: 6.3 AV:L/AC:H/PR:H/UI:R/S:U/C:H/I:H/A:H 10. CVE-2025-22241 - 描述: 文件内容覆盖 VirtKey 类。当请求 "on-demand pillar" 数据时使用,并使用未经验证的输入创建路径到 "pki directory"。该功能用于基于特定位置的预置 "authorization file" 自动接受 minion 身份验证密钥。 - CVSS 评分: 5.6 AV:L/AC:H/PR:H/UI:R/S:U/C:H/I:H/A:N 11. CVE-2025-22242 - 描述: 通过文件读操作的工作者拒绝服务。Master 的 方法暴露给所有 minions。未验证的输入值 "jid" 用于构建路径然后打开读取。攻击者可以通过尝试读取不会返回任何数据的文件名来利用此漏洞,例如针对 proc 文件系统中的管道节点。 - CVSS 评分: 5.6 AV:L/AC:H/PR:H/UI:R/S:U/C:H/I:N/A:H 此外,此版本还包括 sqlite 3.50.1 来解决 CVE-2025-29087 #68033。