由外洋某清静团队果真披露
乐成使用上述误差可实现远程代码执行或导致PHP拒绝服务。
CVE-2020-11651:SaltStack认证绕过误差,攻击者通过结构恶意请求,可以绕过Salt Master的验证逻辑,挪用相关未授权函数功效,从而可以造成远程下令执行误差。
CVE-2020-11652:Salt Master目录遍历误差,攻击者通过结构恶意请求,读取服务器上恣意文件。
其他第三方组件误差:
CVE-2015-5589:PHP远程拒绝服务误差
CVE-2016-2554:PHP基于栈的缓冲区溢出误差
CVE-2018-7584:PHP栈缓冲区溢出误差
CVE-2016-7568:PHP整数溢出误差
CVE-2019-9023:PHP缓冲区过失误差
CVE-2017-12933:PHP堆缓冲区溢出误差
CVSS评分:
CVE | V3.1 Vector(Base) | Base Score | V3.1 Vector(Temporal Score) | Temporal Score |
CVE-2020-11651 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | 9.8 | E:F/RL:O/RC:C | 9.1 |
CVE-2020-11652 | AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N | 6.5 | E:F/RL:O/RC:C | 6 |
CVE-2015-5589 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | 9.8 | E:U/RL:O/RC:C | 8.5 |
CVE-2016-2554 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | 9.8 | E:P/RL:O/RC:C | 8.8 |
CVE-2018-7584 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | 9.8 | E:P/RL:O/RC:C | 8.8 |
CVE-2016-7568 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | 9.8 | E:U/RL:O/RC:C | 8.5 |
CVE-2019-9023 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | 9.8 | E:P/RL:O/RC:C | 8.8 |
CVE-2017-12933 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | 9.8 | E:U/RL:O/RC:C | 8.5 |
受影响产品:
产品名称 | 受影响产品版本 | 修复补丁包/升级包版本 |
AS13000 | 3.6.3.9 | Salt-2015.8-AS13000--3.6.3.9-update.zip php-5.6.40-AS13000-3.6.3.9-update.zip |
AS13000 | 3.6.3.9-SP1 | |
AS13000 | 3.6.3.9-SP2 | |
AS13000 | 3.6.3.9-SP3 | |
AS13000 | 3.6.3.9-SP4 | |
AS13000 | 3.6.3.9-SP5 |
误差使用条件:
CVE-2020-11651,要求目的系统开启saltstack服务(默认4506端口),并可以通过公网会见。
误差详细形貌:
CVE-2020-11651,该误差可被未经身份验证的远程攻击者通过发送特制的请求在minion端服务器上执行恣意下令。
请用户直接联系客户服务职员或发送邮件至sun.meng@inspur.com,获取补丁,以及相关的手艺协助。
FAQ:无
更新纪录:20200519-V1.0-Initial Release
豪运国际清静应急响应对外服务:本文档提供的所有数据和信息仅供参考,且"按原样"提供,不允许任何昭示、默示和法定的担保,包括(但不限于)对适销性、适用性及不侵权的担保。在任何情形下,豪运国际或其直接或间接控制的子公司,或其供应商,均差池任何一方因依赖或使用本信息而遭受的任何损失肩负责任,包括直接,间接,无意,一定的商业利润损失或特殊损失。豪运国际保存随时更改或更新此文档的权力。