CVE-2020-11651
Оценки
Оценка EPSS
0.9439
CVSS
3.x 9.8
Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Все оценки CVSS
Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Вектор: AV:N/AC:L/Au:N/C:P/I:P/A:P
Описание
Проблема была обнаружена в SaltStack Salt до 2019.2.4 и 3000 до 3000.2. Процесс соли-мастер ClearFuncs класс не правильно проверяет вызовы метода. Это позволяет удаленному пользователю получить доступ к некоторым методам без аутентификации. Эти методы могут быть использованы для извлечения пользовательских токенов из солевого мастера и/или запуска произвольных команд на соляных миньонах.
Источники
CWE
Связанные уязвимости
Эксплойты
Справочные ссылки
Уязвимое ПО
Тип: Конфигурация
Продукт: salt
Операционная система: ubuntu bionic 18.04
{
"fixed": "2017.7.4+dfsg1-1ubuntu18.04.2"
}
Источник: ubuntu
Тип: Конфигурация
Продукт: salt
Операционная система: ubuntu eoan 19.10
{
"unfixed": true
}
Источник: ubuntu
Тип: Конфигурация
Продукт: salt
Операционная система: ubuntu jammy 22.04
{
"unaffected": true
}
Источник: ubuntu
Тип: Конфигурация
Продукт: salt
Операционная система: ubuntu kinetic 22.10
{
"unaffected": true
}
Источник: ubuntu
Тип: Конфигурация
Продукт: salt
Операционная система: ubuntu trusty 14.04
{
"unfixed": true
}
Источник: ubuntu
Тип: Конфигурация
Продукт: salt
Операционная система: ubuntu xenial 16.04
{
"fixed": "2015.8.8+ds-1ubuntu0.1"
}
Источник: ubuntu
Тип: Конфигурация
Продукт: salt
Операционная система: debian
{
"fixed": "3000.2+dfsg1-1"
}
Источник: debian
Тип: Конфигурация
Поставщик: canonical
Продукт: ubuntu_linux
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:esm:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:canonical:ubuntu_linux:18.04:*:*:*:lts:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd
Тип: Конфигурация
Поставщик: debian
Продукт: debian_linux
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd
Тип: Конфигурация
Поставщик: opensuse
Продукт: leap
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:opensuse:leap:15.1:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd
Тип: Конфигурация
Поставщик: saltstack
Продукт: salt
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:saltstack:salt:*:*:*:*:*:*:*:*",
"versionEndExcluding": "2019.2.4",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:saltstack:salt:*:*:*:*:*:*:*:*",
"versionEndExcluding": "3000.2",
"versionStartIncluding": "3000",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd
Тип: Конфигурация
Поставщик: vmware
Продукт: application_remote_collector
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:vmware:application_remote_collector:7.5.0:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:vmware:application_remote_collector:8.0.0:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd