微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

CVE-2020-11651:SaltStack认证绕过复现、CVE-2020-11652目录遍历漏洞

 

介绍

SaltStack 是基于 Python 开发的一套C/S架构配置管理工具。国外某安全团队披露了 SaltStack 存在认证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652)。

影响版本

SaltStack Version < 2019.2.4

SaltStack Version < 3000.2

漏洞环境搭建

利用docker和vulhub搭建

git clone https://github.com/vulhub/vulhub.git

cd /vulhub/saltstack/CVE-2020-11651/

docker-compose up -d

下载完成后:

 

 

 查看docker是否开启

docker ps

• 4505/4506 这是SaltStack Master与minions通信的端口

• 8000 这是Salt的API端口

• 2222 这是容器内部的SSH服务器监听的端口

EXP:(下载地址)

git clone https://github.com/heikanet/CVE-2020-11651-CVE-2020-11652-EXP.git

使用方法

 

 

 

 

 这个poc很容易看懂,感谢写这个poc的大佬。

使用反弹shell:

若是自己搭建环境只需在本机或者其他虚拟机监听一个端口即可(要是用到其他目标上,利用公网监听一个端口即可)

在此我使用kali:

 

 

 

 

 

 成功反弹:

 

 因为这个是docker搭建的所以很多命令不能使用。

 

参考链接:
https://www.cnblogs.com/Sylon/p/12935381.html
https://blog.csdn.net/xuandao_ahfengren/article/details/106929088

  

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐