一、 漏洞 CVE-2024-22232 基础信息
漏洞标题
精心构造的URL可能导致salt文件服务器中的目录遍历
来源:AIGC 神龙大模型
漏洞描述信息
精心构造的URL可能导致salt文件服务器出现目录遍历问题。恶意用户可以从Salt主服务器的文件系统中读取任意文件。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
对路径名的限制不恰当(路径遍历)
来源:AIGC 神龙大模型
漏洞标题
Specially crafted url can be created which leads to a directory traversal in the salt file server
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A specially crafted url can be created which leads to a directory traversal in the salt file server. A malicious user can read an arbitrary file from a Salt master’s filesystem.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
SaltStack Salt 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
SaltStack Salt是SaltStack公司的一套开源的用于管理基础架构的工具。该工具提供配置管理、远程执行等功能。 SaltStack Salt存在安全漏洞,该漏洞源于攻击者可以遍历目录,以便读取或写入服务根路径之外的文件。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-22232 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-22232 的情报信息