プラットフォーム
python
コンポーネント
salt
修正版
3006.17
3007.9
Saltのjunos実行モジュールに、YAMLのデコード/ロード処理における脆弱性が存在します。この脆弱性は、悪意のあるYAMLペイロードがSaltプロセスとしてコードを実行する可能性を秘めており、システムへの深刻な影響をもたらす可能性があります。影響を受けるバージョンはSalt 3006.0から3007.9です。Saltチームはバージョン3007.9で修正を提供しています。
この脆弱性は、攻撃者がSaltプロセスとして任意のコードを実行することを可能にします。攻撃者は、Saltを使用してシステム構成を操作したり、機密情報を盗んだり、さらにはシステム全体を制御したりする可能性があります。特に、Saltを使用してインフラストラクチャの自動化を行っている環境では、この脆弱性の悪用は広範囲にわたる影響を及ぼす可能性があります。攻撃者は、Saltマスターまたはminionに悪意のあるYAMLペイロードを注入することで、この脆弱性を悪用できる可能性があります。この攻撃パターンは、他のYAML処理ライブラリにおける同様の脆弱性の悪用と類似しています。
この脆弱性は、まだKEVに登録されていません。CVSSスコアは7.8(HIGH)であり、攻撃の可能性は中程度と評価されます。現時点では、この脆弱性のための公開されているPoCは確認されていませんが、YAML処理の脆弱性は過去に悪用された実績があるため、注意が必要です。NVDおよびCISAは2026年1月30日にこの脆弱性を公開しました。
Organizations heavily reliant on Salt for configuration management and automation are at significant risk. Specifically, environments utilizing the junos execution module and those with limited network segmentation are particularly vulnerable. Systems with older Salt installations and those lacking robust input validation practices are also at increased risk.
• python / server:
import os
import subprocess
def check_salt_version():
try:
result = subprocess.check_output(['salt-minion', '--version'], stderr=subprocess.STDOUT, universal_newlines=True)
version = result.strip()
if float(version.split('\')[1].replace('.','')) < 3007.9:
print("Vulnerable Salt version detected!")
else:
print("Salt version is patched.")
except FileNotFoundError:
print("Salt not installed.")
except Exception as e:
print(f"Error checking Salt version: {e}")
check_salt_version()• linux / server:
journalctl -u salt-minion -g "YAML parsing error"• generic web:
curl -I http://your-salt-server/junos_module | grep -i "yaml"disclosure
エクスプロイト状況
EPSS
0.01% (2% パーセンタイル)
CISA SSVC
CVSS ベクトル
まず、Saltをバージョン3007.9以降にアップグレードすることを強く推奨します。アップグレードが一時的にシステムに影響を与える可能性がある場合は、ロールバック計画を準備しておく必要があります。WAFまたはプロキシサーバーを使用している場合は、悪意のあるYAMLペイロードをブロックするルールを追加することを検討してください。また、Saltのログを監視し、異常なYAML処理の兆候がないか確認することも重要です。SigmaルールやYARAパターンを使用して、悪意のあるYAMLペイロードの検出を自動化することも可能です。
Actualice Salt a la versión 3006.17 o superior, o a la versión 3007.9 o superior, según corresponda a su rama de Salt. Esto corregirá la vulnerabilidad de deserialización insegura de YAML en el módulo junos.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-62348は、Saltのjunos実行モジュールにおける不安全なYAMLデコード/ロードの使用によるRCEです。悪意のあるYAMLペイロードがSaltプロセスとしてコードを実行する可能性があります。
Saltのバージョンが3006.0から3007.9である場合、この脆弱性の影響を受けます。バージョン3007.9以降にアップグレードしてください。
Saltをバージョン3007.9以降にアップグレードしてください。アップグレードが難しい場合は、WAFルールやログ監視などの緩和策を検討してください。
現時点では、この脆弱性のための公開されているPoCは確認されていませんが、YAML処理の脆弱性は過去に悪用された実績があるため、注意が必要です。
Saltの公式アドバイザリは、Saltのセキュリティアドバイザリページで確認できます。
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。