来自阿里云的 [SaltStack 远程执行命令漏洞] 警告

2020-05-05 20:50:13 +08:00
 ps1aniuge
# 紧急公告!

时间=2020-05-03
发件人=阿里云
主题=SaltStack 远程执行命令漏洞。cve-2020-11651 cve-2020-11652

SaltStack 是 python 开发的,c/s 架构的批量运维工具。
目前,一场严重的黑客攻击行动正在进行中,已经有数十家公司被黑客攻击。
在过去的 24 小时里,黑客们一直在互联网上大规模扫描 SaltStack,这是批量运维软件。
今天早些时候,据 ZDNet 报道,黑客成功入侵了移动操作系统 LineageOS 的服务器。
在我们最初报道后的几个小时后,第二个重大黑客事件浮出水面。
第二个受害者是 Ghost,这是一个基于 Node.js 的博客平台,据称是 WordPress 更简单的替代品。

《卡死你 3000 》和 aisible 永远没有类似的漏洞!
卡死你 3000 和 ansible 中,开端口监听的 agent 是:
linux 的 open-sshd 和 win 的 winrm 。

批量运维工具,功能,特色 对比图:
https://i.loli.net/2020/05/05/oTsfLZO3u6YBA5V.jpg
2964 次点击
所在节点    云计算
0 条回复

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/668738

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX