CVE-2020-11651:SaltStack认证绕过复现、CVE-2020-11652目录遍历漏洞

 

介绍

SaltStack 是基于 Python 开发的一套C/S架构配置管理工具。国外某安全团队披露了 SaltStack 存在认证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652)。

影响版本

SaltStack Version < 2019.2.4

SaltStack Version < 3000.2

漏洞环境搭建

利用docker和vulhub搭建

git clone https://github.com/vulhub/vulhub.git

cd /vulhub/saltstack/CVE-2020-11651/

docker-compose up -d

下载完成后:

 

 

 查看docker是否开启

docker ps

• 4505/4506 这是SaltStack Master与minions通信的端口

• 8000 这是Salt的API端口

• 2222 这是容器内部的SSH服务器监听的端口

EXP:(下载地址)

git clone https://github.com/heikanet/CVE-2020-11651-CVE-2020-11652-EXP.git

使用方法:

 

 

 

 

 这个poc很容易看懂,感谢写这个poc的大佬。

使用反弹shell:

若是自己搭建环境只需在本机或者其他虚拟机监听一个端口即可(要是用到其他目标上,利用公网监听一个端口即可)

在此我使用kali:

 

 

 

 

 

 成功反弹:

 

 因为这个是docker搭建的所以很多命令不能使用。(错误理解)

 

在复现其他漏洞的时候,发现自己太憨批了。(docker基于Ubuntu和centos,所以环境不定)

 

 

 

这个docker搭建这个环境是利用了centos的虚拟机。

 

 

 所以执行Ubuntu的命令稳定不行,打自己一巴掌。

 

 

 

 这个是docker的地址,虚拟机ubuntu的地址是没有出来的。

 

 

 太憨批了,速度改正,我还是那个小菜鸡。

 

参考链接:
https://www.cnblogs.com/Sylon/p/12935381.html
https://blog.csdn.net/xuandao_ahfengren/article/details/106929088

  

posted @ 2020-08-11 15:54  空城-1  阅读(546)  评论(0)    收藏  举报