0x00 前言
本次漏洞复现使用
靶机:vulfocuse
0x01 描述
SaltStack 是基于python开发的一套C/S自动化运维工具
在CVE-2020-11651认证绕过漏洞中,攻击者通过构造恶意请求,可以绕过Salt Master的验证逻辑,调用相关未授权函数功能,从而可以造成远程命令执行漏洞
影响版本
SaltStack < 2019.2.4
SaltStack < 3000.2
默认端口:
4505 publish_port 提供远程执行命令发送功能
4506 ret_port 支持认证、文件服务、结果收集等功能
8000 salt-api
复现准备
启动环境
0x02 漏洞复现
EXP地址:https://github.com/heikanet/CVE-2020-11651-CVE-2020-11652-EXP.git
同时,需要安装下 salt
pip install salt
Tips:
Kali里面pip默认安装 3000.2 版本的
可以手动安装 3000.1 版本(https://pypi.org/simple/salt/ )
tar -xvzf 进行解压
python3 setup.py install 安装
执行EXP
这里需要把py脚本里的 port
自行修改为靶机 4506 映射的端口,执行后可以看到回显存在漏洞
尝试读取文件
开始尝试的时候一直弹不出来,还以为不出网
经过测试和翻看文章,发现一个坑点
网上的EXP默认是调用的python进行执行的,而docker里默认没有python环境变量,就无法执行命令。此处需要自己修改下EXP,调用bash来执行
"lang": "bash"
"code": "{}".format(exec_cmd)
修改后再尝试执行命令,就能顺利反弹出来了
flag在 tmp
目录下