关键信息 CVE ID: CVE-2020-28243 漏洞类型: 本地权限提升 组件: SaltStack Minion 影响版本: 2016.3.0rc2 到 3002.2 漏洞描述: SaltStack Salt 中的命令注入漏洞允许通过精心构造的进程名在从主控端调用 restartcheck 时进行权限提升。 触发条件: - 主控端调用 - Minion 存在既可写又可执行的目录(不被 SaltStack 明确忽略) - SaltStack Minion 版本在受影响范围内 利用方法: 使用 脚本执行特定命令。 - 指定可写路径,需非 SaltStack 忽略的目录 - 为要执行的命令 静态二进制: - 适用于目标机器无 gcc 环境时使用编译好的静态二进制文件进行利用。 文件与工具: - :执行权限提升操作的脚本 - : 用于创建文件句柄的帮助程序,也可替换为 Python 或 Bash 脚本 - 目录:提供的预编译静态二进制文件 参考链接: - Mitre - NVD - 详细博文 漏洞细节确立 该漏洞是通过精心构造的进程名在 Salt 命令重启检测期间被触发,攻击者借此执行任意命令以实现提权。