一、 漏洞 CVE-2020-28243 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在 SaltStack Salt 之前3002.5版本中发现了一个问题。 minion 的重新启动检查可以通过精心构造的进程名称来 vulnerable to command injection。这允许任何用户可以在非黑名单目录中创建 minion 的文件,从而 local privilege escalation。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
An issue was discovered in SaltStack Salt before 3002.5. The minion's restartcheck is vulnerable to command injection via a crafted process name. This allows for a local privilege escalation by any user able to create a files on the minion in a non-blacklisted directory.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Saltstack SaltStack Salt 命令注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Saltstack SaltStack Salt是SaltStack(Saltstack)公司的一套开源的用于管理基础架构的工具。该工具提供配置管理、远程执行等功能。 SaltStack Salt before 3002.5 存在命令注入漏洞,该漏洞允许任何能够在未列入黑名单的目录中在minion上创建文件的用户升级本地权限。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
命令注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2020-28243 的公开POC
# POC 描述 源链接 神龙链接
1 CVE-2020-28243 Local Privledge Escalation Exploit in SaltStack Minion https://github.com/stealthcopter/CVE-2020-28243 POC详情
三、漏洞 CVE-2020-28243 的情报信息