由国外某安全团队公开披露
成功利用上述漏洞可实现远程代码执行或导致PHP拒绝服务。
CVE-2020-11651:SaltStack认证绕过漏洞,攻击者通过构造恶意请求,可以绕过Salt Master的验证逻辑,调用相关未授权函数功能,从而可以造成远程命令执行漏洞。
CVE-2020-11652:Salt Master目录遍历漏洞,攻击者通过构造恶意请求,读取服务器上任意文件。
其他第三方组件漏洞:
CVE-2015-5589:PHP远程拒绝服务漏洞
CVE-2016-2554:PHP基于栈的缓冲区溢出漏洞
CVE-2018-7584:PHP栈缓冲区溢出漏洞
CVE-2016-7568:PHP整数溢出漏洞
CVE-2019-9023:PHP缓冲区错误漏洞
CVE-2017-12933:PHP堆缓冲区溢出漏洞
CVSS评分:
CVE | V3.1 Vector(Base) | Base Score | V3.1 Vector(Temporal Score) | Temporal Score |
CVE-2020-11651 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | 9.8 | E:F/RL:O/RC:C | 9.1 |
CVE-2020-11652 | AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N | 6.5 | E:F/RL:O/RC:C | 6 |
CVE-2015-5589 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | 9.8 | E:U/RL:O/RC:C | 8.5 |
CVE-2016-2554 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | 9.8 | E:P/RL:O/RC:C | 8.8 |
CVE-2018-7584 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | 9.8 | E:P/RL:O/RC:C | 8.8 |
CVE-2016-7568 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | 9.8 | E:U/RL:O/RC:C | 8.5 |
CVE-2019-9023 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | 9.8 | E:P/RL:O/RC:C | 8.8 |
CVE-2017-12933 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | 9.8 | E:U/RL:O/RC:C | 8.5 |
受影响产品:
产品名称 | 受影响产品版本 | 修复补丁包/升级包版本 |
AS13000 | 3.6.3.9 | Salt-2015.8-AS13000--3.6.3.9-update.zip php-5.6.40-AS13000-3.6.3.9-update.zip |
AS13000 | 3.6.3.9-SP1 | |
AS13000 | 3.6.3.9-SP2 | |
AS13000 | 3.6.3.9-SP3 | |
AS13000 | 3.6.3.9-SP4 | |
AS13000 | 3.6.3.9-SP5 |
漏洞利用条件:
CVE-2020-11651,要求目标系统开启saltstack服务(默认4506端口),并可以通过公网访问。
漏洞详细描述:
CVE-2020-11651,该漏洞可被未经身份验证的远程攻击者通过发送特制的请求在minion端服务器上执行任意命令。
请用户直接联系客户服务人员或发送邮件至sun.meng@inspur.com,获取补丁,以及相关的技术协助。
FAQ:无
更新记录:20200519-V1.0-Initial Release
浪潮安全应急响应对外服务:获取技术支持:https://www.inspur.com/lcjtww/2317452/2317456/2317460/index.html
本文档提供的所有数据和信息仅供参考,且"按原样"提供,不承诺任何明示、默示和法定的担保,包括(但不限于)对适销性、适用性及不侵权的担保。在任何情况下,浪潮或其直接或间接控制的子公司,或其供应商,均不对任何一方因依赖或使用本信息而遭受的任何损失承担责任,包括直接,间接,偶然,必然的商业利润损失或特殊损失。浪潮保留随时更改或更新此文档的权利。