关键漏洞信息 固定的漏洞 (FIXED) CVE-2024-38822: 多个方法在Salt master跳过minion令牌验证,导致恶意minion可以冒充另一个minion。 - CVSS Score: 2.7 AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:N CVE-2024-38823: Salt的请求服务器在不使用TLS加密传输时易受重放攻击。 - CVSS Score: 2.7 AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:N CVE-2024-38824: 在recv_file方法中的目录遍历漏洞允许任意文件被写入到主缓存目录。 - CVSS Score: 9.6 AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:N CVE-2024-38825: salt.auth.pk模块不能正确验证调用者。"password"字段包含一个CA证书,该证书由模块验证。这不是PKI身份验证,因为调用者不需要访问相应的私钥进行身份验证尝试就被接受。 - CVSS Score: 6.4 AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N CVE-2025-22236: Minion事件总线授权绕过。具有对minion密钥访问的攻击者可以制作一条消息,可能能够在其他minions上执行作业(>= 3007.0)。 - CVSS Score: 8.1 AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:L CVE-2025-22237: 具有对minion密钥访问的攻击者可以利用“按需”pillar功能与专门制作的git url,这可能导致以与主进程相同的权限在master上运行任意命令。 - CVSS Score: 6.7 AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H CVE-2025-22238: 目录遍历攻击在minion文件缓存创建中。master的默认缓存易受目录遍历攻击。这可能被利用来写入或覆盖缓存目录外的“缓存”文件。 - CVSS Score: 4.2 AV:L/AC:L/PR:H/UIR:S/U/C:N/I:H/A:N CVE-2025-22239: 在Salt Master上的任意事件注入。master的".minion_event"方法可以被任何授权的minion用来向master的事件总线发送任意事件。 - CVSS Score: 8.1 AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:L CVE-2025-22240: 任意目录创建或文件删除。在GitFS类的find_file方法中,使用来自未验证输入的"os.path.join"构造路径。这可能被攻击者利用来删除Master进程有权访问的任何文件。 - CVSS Score: 6.3 AV:L/AC:H/PR:H/UI:R/S:U/C:H/I:H/A:H CVE-2025-22241: 文件内容覆盖VirtKey类是在请求“按需pillar”数据时调用的,并使用未验证的输入创建通往“pki目录”的路径。此功能用于基于特定位置和默认配置中存在的预置“授权文件”自动接受Minion身份验证密钥。 - CVSS Score: 5.6 AV:L/AC:H/PR:H/UI:R/S:U/C:H/I:H/A:N CVE-2025-22242: 通过文件读操作的工作进程拒绝服务。在Master的"pub_ref"方法中存在一个漏洞,该方法暴露给所有minions。未验证的输入值"jid"用于构建路径,然后打开以供读取。攻击者可以通过尝试读取不会返回任何数据的文件名来利用此漏洞,例如通过针对proc文件系统中的管道节点。 - CVSS Score: 5.6 AV:L/AC:H/PR:H/UI:R/S:U/C:N/I:N/A:H 此外,此版本还包括sqlite 3.50.1以解决CVE-2025-29087 #68033。