关键saltstack漏洞影响了数千个数据中心
橙色将网格Wi-Fi扩展到比利时,加强了海洋服务能力
报告显示斯希普霍尔机场的网络安全不足
诺基亚,LG Uplus在韩国完全自动化的5G IP运输网络
HPE旨在用边缘训练器击中5G的右笔记
电信公司的企业野心,私人网络运营商的风险,私人谱
SAP将间接许可相关计划扩展到2021年底
NATWEST将行为生物识别技术作为额外的身份验证
数字银行客户数据突破第三方
零售商季风奇怪的是通过脉冲连接服务器曝光数据
美国国防部要求时间重新评估AWS和Microsoft Jedi出价
邮局高管在地平线上使用了“奇怪的掠夺性资本主义”
SoftIron旨在数据过于商品储存的数据
英国政府的目标是支持技术的边境
法院休会听证着美国延误提供新起诉书的宣传引渡
牛津大学踏上了AWS的云推动的AI研究推动
SAP用行业云锐化垂直的焦点
大多数安全专业人士厌倦了警戒疲劳
安全面试:可以从狡猾的恐慌到网络英雄吗?
报告称网络安全需要更多女性榜样
Neuroziverse人才的投资是安全的双赢
诺基亚用5G和边缘能力传播翼IOT
英国政府寻求创新来解决空间碎片
橙色批发首先向法国推出ESIM
谷歌提交给保护开源项目
iOS零日离开iPhone用户危险地暴露
Citrix Research仅需三分之一的企业测量员工计算排放量
三星,AWS声称世界上第一个关键任务通讯视频通话
Infinidat看到容器和S3作为加入存储大枪的关键
Lloyds Bank购买了云本机付款
广告商在Facebook上取消仇恨言论
圣奥尔本委会将系统融入了简化流程
谷歌在印度尼西亚蓬勃发展的数字经济中开设雅加达云地区
缩放零一天提醒以停止使用Windows 7
警方未能在新技术上咨询公众
TFL合同伦敦伦敦地下部分紧急服务网络
政府泵6.5亿英镑进入北爱尔兰边境
诺基亚与Bharti Airtel关闭能力和客户体验技术协议
CDN和Cloud供应商加入路由安全计划
卑尔根的技术中心在积极的开始后寻求规模
经济事务委员会要求普遍信贷改革
不安全的Elasticsearch服务器持续八个小时平面
英国政府确保了公共部门的Microsoft Azure折扣
Armar-6显示了助手机器人如何在Ocado仓库中使用
荷兰景观吸引了金融科技探索
EC呼吁英国以确保英国 - 爱尔兰边境海关IT系统已准备就绪
执行必须有效地提倡技术举措
渣打银行探索量子计算的最新银行
在暗网上出售超过150亿资金
缺乏熟练的人丢回的数字转型
您的位置:首页 >产品 > 电子产品 >

关键saltstack漏洞影响了数千个数据中心

2021-09-14 10:44:17 [来源]:

SaltStack开源盐远程任务和配置框架中的一系列严重漏洞将让Hackers轻微过去的身份验证和授权保护,以占据数千个基于云的服务器,如果留下未括号。

盐用于基础设施,网络和安全自动化解决方案,广泛用于维护数据中心和云环境。该框架包括充当中央存储库的“主服务器”服务器,控制执行任务并收集数据的“派换”代理。

在2020年3月,由F-Secure研究人员在客户参与下,由F-Secure研究人员发现了两个漏洞。

它们影响所有版本的盐,高达3000.1,并被认为是如此严重的是,他们携带常见的漏洞评分系统(CVSS)等级10,最高的可能性。

成功剥削,它们使攻击者能够在Salt Master存储库上的root权限远程执行代码,这意味着它们可以在例如返回系统中安装后门,执行赎金软件攻击,或接管系统到挖掘加密电阻。F-Secure表示已经发现了6,000人在公共互联网上公开易受攻击的那种存储库。

F-Secure首席顾问Olle Segerdahl表示,这意味着脆弱性特别危险,并敦促盐用户在协调披露之前由Saltstack发布的两份新补丁3000.2和2019.2.4 - 这是由SaltStack发布的。

“由星期五修补或周一妥协,”Segerdahl说。“这就是我如何描述一位面对互联网的盐大师主持人的困境。”

“修补星期五或周一妥协 - 这就是我如何描述一位面对互联网的盐大主持人的困境”Olle Segerdahl,F-Secure

Segerdahl表示,他在研究过程中发现的6,000名盐硕士,这在亚马逊网络服务(AWS)和Google云平台(GCP)等环境中很受欢迎,特别关注。

“我期待这个数字更低。他解释说,没有多少理由暴露基础设施管理系统,这是许多公司对互联网使用盐。“

“当新的漏洞公开时,攻击者总是在管理员修补程序或隐藏它们之前竞争暴露的漏洞漏洞。所以,如果我正在运行这6,000名硕士学位之一,我就会感到舒服地离开工作,在周末知道这是一个目标。“

尽管公开可访问的盐师具有高度剥削风险,但Segerdahl增加了,如果攻击者已经以其他方式访问了目标组织的网络,则可以轻松地利用来自互联网的主机。

使用Salt的组织应利用SaltStack自动更新功能,以确保其系统尽快修补。具有暴露的盐宿主的人可以使用额外的控制来限制对默认配置的盐门港口 - 4505和4506的访问 - 或者至少阻止来自公共互联网。SaltStack的网站有关如何执行此操作的进一步指导。

Segerdahl表示,在光明的一面看,没有任何证据或报告任何利用现实世界攻击的漏洞的证据或报告 - 尽管重要的是要注意,在披露之后,这可能会在短时间内变化。

F-Secure指出,任何合理的黑客应该能够在接下来的24小时内为漏洞创建100%可靠的利用 - 由于这一点,该公司未提供任何概念验证漏洞代码,因为这一风险伤害舒适缓慢的盐用户。

Segerdahl说,盐用户也可以检测利用漏洞的攻击。有关组织可以呈现,也许应该搜索主机系统的任何入侵迹象 - Salt Master Repository记录预定的捍卫者可以检查的工作。

有关漏洞的更多详细信息,请在F-Secure Labs的咨询通知中找到。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。