構成管理ツール「SaltStack Salt」に複数の脆弱性(JPCERT/CC) | ScanNetSecurity
2025.10.05(日)

構成管理ツール「SaltStack Salt」に複数の脆弱性(JPCERT/CC)

JPCERT/CCは、「SaltStack Salt の複数の脆弱性 (CVE-2020-11651, CVE-2020-11652) に関する注意喚起」を発表した。

脆弱性と脅威 セキュリティホール・脆弱性
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は5月7日、「SaltStack Salt の複数の脆弱性 (CVE-2020-11651, CVE-2020-11652) に関する注意喚起」を発表した。「Salt」は、SaltStackが提供する構成管理ツール。Saltには複数の脆弱性があり、JPCERT/CCではこのうち2つの脆弱性について、実証したとするコードや、悪用したとされる情報を確認している。

対象となる製品およびバージョンは次の通り。

・Salt versions 2019.2.3 およびそれ以前
・Salt versions 3000.1 およびそれ以前

なお、すでにサポートが終了している SaltStack Salt 2015.8 系、2016.3 系、2016.11 系、2017.7 系、2018.3 系のバージョンも本脆弱性の影響を受ける。

これらのバージョンの製品には、悪用されるとリモートから認証不要でマスターサーバ上のユーザトークンが窃取されたり、管理対象サーバ上で任意のコマンドを実行されたりするなどの影響を受ける可能性のある脆弱性が存在する。JPCERT/CCの定点観測システム「TSUBAME」では、マスターサーバが使用するポート (4505/TCP宛や、4506/TCP宛) へのスキャンを確認している。

SaltStackからは、脆弱性を修正したバージョンのSaltが公開されているため、十分なテストを実施の上、修正済みのバージョンの適用を検討するよう呼びかけている。また、すでにサポートが終了しているバージョンを使用している場合は、サポート対象のバージョンへのアップデートを強く推奨している。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

    ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

  2. 諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

    諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

  3. 日本語2バイト文字の防壁が消失 日本プルーフポイント 増田幸美が考える「最も狙われる日本に必要な守りの再定義」

    日本語2バイト文字の防壁が消失 日本プルーフポイント 増田幸美が考える「最も狙われる日本に必要な守りの再定義」PR

  4. 業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

    業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

  5. 未知の脆弱性を 15 個発見 ~ GMO Flatt Security の RyotaK 氏「Meta Bug Bounty Researcher Conference 2025」で世界 1 位

    未知の脆弱性を 15 個発見 ~ GMO Flatt Security の RyotaK 氏「Meta Bug Bounty Researcher Conference 2025」で世界 1 位

ランキングをもっと見る
PageTop