高防服务器

如何进行CVE-2020-11651与CVE-2020-11652组合漏洞的getshell复现


如何进行CVE-2020-11651与CVE-2020-11652组合漏洞的getshell复现

发布时间:2021-12-29 19:11:18 来源:高防服务器网 阅读:69 作者:柒染 栏目:安全技术

如何进行CVE-2020-11651与CVE-2020-11652组合漏洞的getshell复现,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。

一、简介

SaltStack 是基于 Python 开发的一套C/S架构配置管理工具,是一个服务器基础架构集中化管理平台,具备配置管理、远程执行、监控等功能。

二、漏洞描述

CVE-2020-11651 SaltStack水平权限绕过漏洞,在 CVE-2020-11651 认证绕过漏洞中,攻击者通过构造恶意请求,可以绕过 Salt Master 的验证逻辑,调用相关未授权函数功能,从而可以造成远程命令执行漏洞。

CVE-2020-11652 SaltStack 目录遍历漏洞,攻击者可以利用本目录遍历漏洞结合CVE-2020-11651漏洞实现读取任意文件,获取系统敏感信息。

三、影响范围

漏洞影响
SaltStack < 2019.2.4
SaltStack < 3000.2

四、环境搭建

这两个漏洞可以在vulhub中找到对应的docker。

Docker-compose up -d 开启docker容器

五、漏洞复现

下载地址:https://github.com/bravery9/SaltStack-Exp

读取文件

命令执行

在远程服务器上监听端口

Python3 -m http.server 8002

反弹shell

攻击机监听端口

六、 漏洞防御

更新SaltStack版本

看完上述内容是否对您有帮助呢?如果还想对相关知识有进一步的了解或阅读更多相关文章,请关注高防服务器网行业资讯频道,感谢您对高防服务器网的支持。

[微信提示:高防服务器能助您降低 IT 成本,提升运维效率,使您更专注于核心业务创新。

[图文来源于网络,不代表本站立场,如有侵权,请联系高防服务器网删除]
[