-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 各位 JPCERT-AT-2020-0020 JPCERT/CC 2020-05-07 <<< JPCERT/CC Alert 2020-05-07 >>> SaltStack Salt の複数の脆弱性 (CVE-2020-11651, CVE-2020-11652) に関する注意喚起 https://www.jpcert.or.jp/at/2020/at200020.html I. 概要 SaltStack が提供する構成管理ツール Salt には、脆弱性 (CVE-2020-11651, CVE-2020-11652) があります。脆弱性が悪用された場合、リモートからの攻撃 によって、認証不要でマスターサーバ上のユーザトークンが窃取されたり、管 理対象サーバ上で任意のコマンドを実行されたりするなどの可能性があります。 なお、JPCERT/CC では、脆弱性 (CVE-2020-11651, CVE-2020-11652) を実証し たとするコードや、悪用したとされる情報を確認しています。 JPCERT/CC の定点観測システム TSUBAME では、マスターサーバが使用するポー ト (4505/TCP宛や、4506/TCP宛) へのスキャンを確認しています。 https://www.jpcert.or.jp/at/2020/at200020_fig1.png [図 1:Port4505/TCP,4506/TCP宛の観測パケット数の推移] 影響を受けるバージョンを使用するユーザは、アップデートを行うなど、適切 な対策を行うようにしてください。 II. 対象 次のバージョンの SaltStack Salt が本脆弱性の影響を受けます。 - Salt versions 2019.2.3 およびそれ以前 - Salt versions 3000.1 およびそれ以前 なお、既にサポートが終了している SaltStack Salt 2015.8 系、2016.3 系、 2016.11 系、2017.7 系、2018.3 系のバージョンも本脆弱性の影響を受けると のことです。 III. 対策 SaltStack から脆弱性を修正したバージョンの Salt が公開されています。十 分なテストを実施の上、修正済みのバージョンを適用することをご検討くださ い。既にサポートが終了しているバージョンを使用している場合、サポート対 象のバージョンへのアップデートが強く推奨されています。 - Salt versions 2019.2.4 - Salt versions 3000.2 また、マスターサーバは、デフォルトの設定では、すべてのインターフェース にてサービスを待ち受けます。想定しないアクセスを避けるために、適切に設 定して使用することをお勧めします。詳細は、SaltStack の情報をご確認くだ さい。 SaltStack Hardening Salt https://docs.saltstack.com/en/latest/topics/hardening.html#general-hardening-tip IV. 参考情報 SaltStack Critical Vulnerabilities Update: CVE-2020-11651 and CVE-2020-11652 https://community.saltstack.com/blog/critical-vulnerabilities-update-cve-2020-11651-and-cve-2020-11652/ SaltStack Hardening Salt https://docs.saltstack.com/en/latest/topics/hardening.html#general-hardening-tip US-CERT SaltStack Patches Critical Vulnerabilities in Salt https://www.us-cert.gov/ncas/current-activity/2020/05/01/saltstack-patches-critical-vulnerabilities-salt F-secure SaltStack authorization bypass https://labs.f-secure.com/advisories/saltstack-authorization-bypass 今回の件につきまして提供いただける情報がございましたら、JPCERT/CC まで ご連絡ください。 ====================================================================== 一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC) 早期警戒グループ Email: ew-info@jpcert.or.jp -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJes7odAAoJEKntH+qu5CT/SnsP/RXM7tiSK0yyyw/MBNY2KIZW RCcsZj+2eDZsUcCGOj6IGpGeyYGGd6wtY/jeuNLid0z/j1oArvvfp7AXgwe7IRXt NNRoF316+95mzZzxC/IZWBZDtSSOplHPDmqNmIJXqGMJPIEDaLd88Vjdodp3L4C9 BJeh6u0uA5MfLRZ6kmyOFxpGOV9bMZJLUssnTGtuXg4Bv1aVBsLRth1gPGeKIMiK bl7Uf0ECjlmDXpr0Z9XZYZg8CZUCFlfNCQhAOe4jQrqEzLpNCddi0yx7SC1iNAVM xfK2ozsrZbMbSI6oKNppkSo+5m6w9pVagV+/1IJQ+JXXDeqBW6NLieiGESOuVAnu hEoBZAKP8OyugftGoT7Gj2OkL8f3s52P/PGbq3tK7rQUH4a5C7kHT4FvTMtH5KqU K2hnBgjzrt0N3xs27ukPB4bw0nbxijlZ7qtf8ULu15TOygFON8TCIbbM4w/5fcfD iVvewQg5Wp2N7Je3wb9UYRrXnehAR2BhrJ+q1FiFJMGx4cnb1Le44mFHp69HTdxj BjbuxvgIKLEATZZjdeYFhZJbRYgX+236IzolI8Kk4GL/RPu3vTXxaeNJXqdX5//v q4wbEfg67x2qTz31YOyJxQrseaV5SKvBcpubg/6auZFe9z5x3Z01h4M+ZGLTZwX5 ftwht67X3kJsd6Q3GvOE =TavB -----END PGP SIGNATURE-----