Plateforme
python
Composant
salt
Corrigé dans
3006.17
3007.9
La vulnérabilité CVE-2025-62348 affecte le module junos de Salt, un outil d'automatisation de configuration et de gestion. Elle réside dans une utilisation non sécurisée du décodage/chargement YAML. Un attaquant peut exploiter cette faille pour exécuter du code arbitraire dans le contexte du processus Salt. Les versions concernées sont celles comprises entre 3006.0 et 3007.9, et une correction est disponible dans la version 3007.9.
L'impact de cette vulnérabilité est significatif, car elle permet une exécution de code à distance (RCE) sur les systèmes exécutant Salt. Un attaquant pourrait injecter un payload YAML malveillant via le module junos, ce qui lui permettrait d'exécuter des commandes arbitraires avec les privilèges du processus Salt. Cela pourrait conduire à la compromission complète du système, à la vol de données sensibles, à l'installation de logiciels malveillants, ou à l'utilisation du système comme point de pivot pour attaquer d'autres systèmes sur le réseau. La nature du module junos suggère que cette vulnérabilité pourrait être particulièrement dangereuse dans les environnements où Salt est utilisé pour gérer des équipements réseau Juniper, offrant potentiellement un accès non autorisé à ces dispositifs.
La vulnérabilité CVE-2025-62348 a été rendue publique le 30 janvier 2026. Il n'y a pas d'indication d'une inscription sur le KEV (Know Exploited Vulnerabilities) à ce jour. La probabilité d'exploitation est considérée comme moyenne, compte tenu de la complexité de la création d'un payload YAML malveillant et de la nécessité d'accéder au module junos. La disponibilité de preuves de concept (PoC) publiques est inconnue à ce jour, mais la nature de la vulnérabilité (RCE) rend son exploitation potentiellement attrayante pour les attaquants.
Organizations heavily reliant on Salt for configuration management and automation are at significant risk. Specifically, environments utilizing the junos execution module and those with limited network segmentation are particularly vulnerable. Systems with older Salt installations and those lacking robust input validation practices are also at increased risk.
• python / server:
import os
import subprocess
def check_salt_version():
try:
result = subprocess.check_output(['salt-minion', '--version'], stderr=subprocess.STDOUT, universal_newlines=True)
version = result.strip()
if float(version.split('\')[1].replace('.','')) < 3007.9:
print("Vulnerable Salt version detected!")
else:
print("Salt version is patched.")
except FileNotFoundError:
print("Salt not installed.")
except Exception as e:
print(f"Error checking Salt version: {e}")
check_salt_version()• linux / server:
journalctl -u salt-minion -g "YAML parsing error"• generic web:
curl -I http://your-salt-server/junos_module | grep -i "yaml"disclosure
Statut de l'Exploit
EPSS
0.01% (percentile 2%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Salt vers la version 3007.9 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, envisagez de désactiver temporairement le module junos ou de restreindre son utilisation à des environnements contrôlés. En attendant la mise à jour, il est possible de mettre en place des règles de pare-feu pour bloquer les requêtes malveillantes ciblant le module junos. Surveillez attentivement les journaux d'événements de Salt pour détecter toute activité suspecte liée au module junos. Une analyse des fichiers YAML entrants peut également aider à identifier les payloads malveillants.
Actualice Salt a la versión 3006.17 o superior, o a la versión 3007.9 o superior, según corresponda a su rama de Salt. Esto corregirá la vulnerabilidad de deserialización insegura de YAML en el módulo junos.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-62348 is a remote code execution vulnerability in Salt's junos execution module, allowing attackers to execute arbitrary code through crafted YAML payloads.
You are affected if you are running Salt versions 3006.0 through 3007.9 and utilize the junos execution module.
Upgrade Salt to version 3007.9 or later to remediate the vulnerability. If immediate upgrade is not possible, isolate vulnerable systems and scrutinize YAML input.
As of the current date, there are no confirmed reports of active exploitation, but the vulnerability's severity warrants immediate attention.
Refer to the official Salt security advisory for detailed information and updates: [https://www.saltproject.io/blog/2026/01/30/salt-security-advisory-cve-2025-62348/](https://www.saltproject.io/blog/2026/01/30/salt-security-advisory-cve-2025-62348/)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.