安基网 首页 资讯 安全报 查看内容

思科6台在线服务器被黑,罪魁祸首是SaltStack漏洞

2020-5-30 12:46| 投稿: xiaotiger |来自: 互联网


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 日前,著名网络设备厂商思科公司表示,其内部某些思科虚拟互联网路由实验室个人版VIRL-PE后端服务器被渗透入侵。入侵的途径是月前披露的SaltStack漏洞。思科发安全公告中指出:思科基础设施维护和思科VIRL-PE使用了SaltStack工具,其SaltStack maste已于2020年5月7日升级。这些服务用于Cisco VIRL-PE 1 ...

日前,著名网络设备厂商思科公司表示,其内部某些思科虚拟互联网路由实验室个人版VIRL-PE后端服务器被渗透入侵。入侵的途径是月前披露的SaltStack漏洞。

思科发安全公告中指出:思科基础设施维护和思科VIRL-PE使用了SaltStack工具,其SaltStack maste已于2020年5月7日升级。这些服务用于Cisco VIRL-PE 1.2和1.3版本的后端服务。

被入侵的六台后端基础结构服务器分别为:us-1.virl.info,us-2.virl.info,us-3.virl.info,us-4.virl.info和vsm -us-1.virl.info和vsm-us-2.virl.info。

思科于2020年5月7日通过应用补丁修复了SaltStack身份验证旁路漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652),已对被黑服务器进行了更新和修复。

思科还表示,以独立配置或集群配置部署的思科建模实验室企业版(CML)和思科虚拟Internet路由实验室个人版(VIRL-PE)产品也易受到攻击,因为它们"包含了正在运行的SaltStack版本会受到SaltStack master漏洞的影响。思科已经对CML和VIRL-PE产品的发布了安全更新补丁,还为无法立即更新其安装的客户提供了一种解决方法。

CML用于模拟Cisco和第三方设备,而VIRL-PE则用于在开发和测试环境中设计和测试虚拟网络。

攻击者利用的漏洞为SaltStack CVE-2020-11652和CVE-2020-11651,其中CVE-2020-11652允许读取目标目录之外的文件,可以和CVE-2020-11651结合使用,让未经身份验证的攻击者拥有完全的读写访问权限,并使他们能够窃取对SaltStack master进行身份验证所需的密钥。

据悉,思科并不是第一个宣布由于SaltStack漏洞造成安全漏洞的公司,还有数字安全公司DigiCert,LineageOS,Vates(Xen Orchestra的创建者)以及Ghost博客平台也都报告了入侵事件。

国内也有很多公司由于该漏洞导致服务器被黑,被当做矿机挖矿。

目前发现的攻击事件中,大多数被攻陷的服务器都是被用于挖矿,但是不排除用于其他更加危险的用途,比如用户恶意Dos攻击,盗窃密码和对重要数据库脱库,以此为跳板渗透内部服务等。

根据安全搜索引擎Censys 5月1日攻击面分析,在互联网上有大约5000多个的SaltStack master服务器,如果有用该服务的企业应该立即升级安全补丁,并屏蔽该服务端口(4505,4506)对公网开放。

"

小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/a6832147955210781196/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

 最新
返回顶部