Saltstack RCE安全通告

  漏洞 / 預警 / 運維html




安全通告

Saltstack 定位是自動化運維工具,運維工具一旦出現漏洞危害影響較大。同類型的運維工具還有ansible,puppet,Chefpython

國外安全團體F-Secure報告了兩個Saltstack漏洞nginx

包含兩個CVEgit

  • CVE-2020-11651 水平權限繞過漏洞github

  • CVE-2020-11652 任意文件讀寫漏洞web

經過對這兩個漏洞的利用能夠實現RCE的效果,在控制salt-master以後,經過salt大面積控制在運維繫統下的主機docker


關於Saltstack

SaltStack是基於Python開發的一套C/S架構配置管理工具,是一個服務器基礎架構集中化管理平臺,具有配置管理、遠程執行、監控等功能,基於Python語言實現,結合輕量級消息隊列(ZeroMQ)與Python第三方模塊(Pyzmq、PyCrypto、Pyjinjia二、python-msgpack和PyYAML等)構建。安全


影響範圍

SaltStack < 2019.2.4 bash

SaltStack < 3000.2服務器


問題排查

1.查看進程

 ps -ef|grep salt

如圖所示爲阿里雲中某機器中招後截圖,其中三個salt相關進程。 alicloud-salt-minion 爲官方進程 /tmp/salt-minions 爲挖礦樣本

md5sum /tmp/salt-minions 計算挖礦樣本hash爲

目前已知惡意hash以下:

a28ded80d7ab5c69d6ccde4602eef861 8ec3385e20d6d9a88bc95831783beaeb2c5cbc18d1796fd64f377c43175e79a3 dc5b2fa7f85aa0bbd226afe3b5fcaeea defc9efd1b430aea797e573922fa49ae

file命令查看文件類型,挖礦進程爲elf文件 

正常文件爲python腳本文件 

2.檢查網路連接

netstat -anp|grep tcp|grep ESTABLISHED

如圖所示,排除掉本地鏈接、排除掉入向連接,觀察外連進程狀態。

已知挖礦主機遠程IP以下: 

- 217.12.210.192 

- 206.189.92.32

3.阿里雲安全面板通知 若是您使用的阿里雲,能夠在安全面板上看到如圖相似告警,請注意關注安全告警

4.其餘行爲 目前發現該挖礦程序會關閉cpu佔用較高的進程,在系統日誌裏能夠查看到kill記錄

grep -r "kill" /var/log/messages*


也會關閉docker中的其餘挖礦程序


修復建議

  1. 建議重裝系統,由於salt進程權限爲root權限,理論上被黑後,黑客擁有任意權限,可能種入隱藏後門。若是暫時沒法重裝系統可使用阿里雲提供的一鍵清理腳本

    curl https://ageis-check.oss-cn-hangzhou.aliyuncs.com/salt_miner_clean.sh | /bin/bash
  2. 升級到安全版本 2019.2.4 3000.2

  3. 打開saltstack自動更新

  4. Salt Master所在機器的防火牆、安全組上配置策略,只容許可信ip訪問4505和4506端口

關於河馬

專一WEB安全研究與產品開發,有多年WEBSHELL清理檢測經驗

參考

阿里雲漏洞預警https://help.aliyun.com/noticelist/articleid/1060284512.html
360Cert漏洞通告
SaltStack漏洞致使的挖礦排查思路 https://www.cnblogs.com/lxmwb/p/12831030.html
CVE-2020-11651 AKA SaltStack RCE
SaltStack authorization bypass
https://github.com/vulhub/vulhub/tree/master/saltstack
針對SaltStack遠程命令執行漏洞(CVE-2020-1165一、CVE-2020-11652)植入挖礦木馬的應急響應 https://s.tencent.com/research/report/975.html
https://github.com/vulhub/vulhub/tree/master/saltstack



-----------------------------------------------------------------------------

小夥伴們快去看看你有沒有給挖礦組織作貢獻



本文分享自微信公衆號 - 這裏是河馬(gh_d110440c4890)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。

相關文章
相關標籤/搜索