Plataforma
python
Componente
salt
Corregido en
3006.17
3007.9
El módulo junos de Salt presenta una vulnerabilidad de ejecución remota de código (RCE) debido al uso inseguro de la decodificación/carga de YAML. Un atacante puede aprovechar esta falla mediante la creación de una carga útil YAML especialmente diseñada que, al ser procesada por el módulo junos, podría resultar en la ejecución de código no autorizado bajo el contexto del proceso Salt. Esta vulnerabilidad afecta a las versiones de Salt desde 3006.0 hasta 3007.9. Se recomienda actualizar a la versión 3007.9 o aplicar medidas de mitigación.
La explotación exitosa de esta vulnerabilidad permitiría a un atacante ejecutar código arbitrario en el sistema donde se ejecuta Salt, con los privilegios del usuario bajo el cual se ejecuta el proceso Salt. Esto podría resultar en el compromiso total del sistema, incluyendo el acceso a datos sensibles, la instalación de malware y el movimiento lateral dentro de la red. La naturaleza de la vulnerabilidad, que involucra la deserialización de datos YAML, es similar a otras vulnerabilidades de RCE que han sido explotadas en el pasado, lo que sugiere que podría ser un objetivo atractivo para los atacantes. La ejecución de código en el contexto de Salt podría permitir el control de la infraestructura de gestión de configuración, lo que amplía significativamente el impacto potencial.
La vulnerabilidad CVE-2025-62348 ha sido publicada el 30 de enero de 2026. No se ha añadido a la lista KEV de CISA al momento de la redacción. No se han reportado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad (RCE a través de YAML) la convierte en un objetivo potencial para la explotación. Se recomienda monitorear activamente los sistemas afectados en busca de signos de compromiso.
Organizations heavily reliant on Salt for configuration management and automation are at significant risk. Specifically, environments utilizing the junos execution module and those with limited network segmentation are particularly vulnerable. Systems with older Salt installations and those lacking robust input validation practices are also at increased risk.
• python / server:
import os
import subprocess
def check_salt_version():
try:
result = subprocess.check_output(['salt-minion', '--version'], stderr=subprocess.STDOUT, universal_newlines=True)
version = result.strip()
if float(version.split('\')[1].replace('.','')) < 3007.9:
print("Vulnerable Salt version detected!")
else:
print("Salt version is patched.")
except FileNotFoundError:
print("Salt not installed.")
except Exception as e:
print(f"Error checking Salt version: {e}")
check_salt_version()• linux / server:
journalctl -u salt-minion -g "YAML parsing error"• generic web:
curl -I http://your-salt-server/junos_module | grep -i "yaml"disclosure
Estado del Exploit
EPSS
0.01% (2% percentil)
CISA SSVC
Vector CVSS
La solución principal es actualizar a la versión 3007.9 de Salt, que incluye la corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de mitigación para reducir el riesgo. Esto incluye deshabilitar el módulo junos si no es necesario, restringir el acceso al módulo junos a usuarios autorizados y validar cuidadosamente cualquier entrada YAML antes de procesarla. Implementar una política de seguridad que prohíba la carga de archivos YAML de fuentes no confiables es crucial. Además, se pueden configurar reglas en un firewall de aplicaciones web (WAF) para bloquear solicitudes que contengan cargas útiles YAML maliciosas. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que el módulo junos procese correctamente archivos YAML seguros.
Actualice Salt a la versión 3006.17 o superior, o a la versión 3007.9 o superior, según corresponda a su rama de Salt. Esto corregirá la vulnerabilidad de deserialización insegura de YAML en el módulo junos.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-62348 is a remote code execution vulnerability in Salt's junos execution module, allowing attackers to execute arbitrary code through crafted YAML payloads.
You are affected if you are running Salt versions 3006.0 through 3007.9 and utilize the junos execution module.
Upgrade Salt to version 3007.9 or later to remediate the vulnerability. If immediate upgrade is not possible, isolate vulnerable systems and scrutinize YAML input.
As of the current date, there are no confirmed reports of active exploitation, but the vulnerability's severity warrants immediate attention.
Refer to the official Salt security advisory for detailed information and updates: [https://www.saltproject.io/blog/2026/01/30/salt-security-advisory-cve-2025-62348/](https://www.saltproject.io/blog/2026/01/30/salt-security-advisory-cve-2025-62348/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.