Platform
python
Component
salt
Opgelost in
3006.17
3007.9
CVE-2025-62348 betreft een kwetsbaarheid in de junos execution module van Salt, waarbij onveilige YAML-decodering plaatsvindt. Een kwaadwillende YAML-payload, verwerkt door deze module, kan leiden tot onbedoelde code-uitvoering onder de context van het Salt-proces. Deze kwetsbaarheid treft Salt versies 3006.0 tot en met 3007.9. Een fix is beschikbaar in versie 3007.9.
Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige code uit te voeren op systemen waarop Salt draait. Dit kan leiden tot volledige controle over het systeem, inclusief het stelen van gevoelige informatie, het installeren van malware, of het uitvoeren van aanvallen op andere systemen binnen het netwerk. De impact is vergelijkbaar met andere code-uitvoering kwetsbaarheden, waarbij de aanvaller de privileges van de Salt-gebruiker kan misbruiken. De ernst van de impact hangt af van de privileges die de Salt-gebruiker heeft en de gevoeligheid van de data die op het systeem is opgeslagen.
Op dit moment is er geen publieke exploitatie van deze kwetsbaarheid bekend. De kwetsbaarheid is opgenomen in het CISA KEV catalogus (KEV status onbekend op moment van schrijven). Er zijn geen actieve campagnes bekend die deze kwetsbaarheid misbruiken. De publicatie van de CVE vond plaats op 2026-01-30.
Organizations heavily reliant on Salt for configuration management and automation are at significant risk. Specifically, environments utilizing the junos execution module and those with limited network segmentation are particularly vulnerable. Systems with older Salt installations and those lacking robust input validation practices are also at increased risk.
• python / server:
import os
import subprocess
def check_salt_version():
try:
result = subprocess.check_output(['salt-minion', '--version'], stderr=subprocess.STDOUT, universal_newlines=True)
version = result.strip()
if float(version.split('\')[1].replace('.','')) < 3007.9:
print("Vulnerable Salt version detected!")
else:
print("Salt version is patched.")
except FileNotFoundError:
print("Salt not installed.")
except Exception as e:
print(f"Error checking Salt version: {e}")
check_salt_version()• linux / server:
journalctl -u salt-minion -g "YAML parsing error"• generic web:
curl -I http://your-salt-server/junos_module | grep -i "yaml"disclosure
Exploit Status
EPSS
0.01% (2% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden naar Salt versie 3007.9 of hoger, waar deze kwetsbaarheid is verholpen. Indien een directe upgrade niet mogelijk is, overweeg dan het beperken van de toegang tot de junos execution module of het valideren van de YAML-payloads die worden verwerkt. Implementeer een Web Application Firewall (WAF) om kwaadaardige YAML-payloads te detecteren en te blokkeren. Controleer de Salt-configuratie op onnodige privileges en beperk deze indien mogelijk. Na de upgrade, verifieer de fix door te proberen een YAML-payload te injecteren die de kwetsbaarheid zou kunnen exploiteren en controleer of de module deze correct afhandelt.
Actualice Salt a la versión 3006.17 o superior, o a la versión 3007.9 o superior, según corresponda a su rama de Salt. Esto corregirá la vulnerabilidad de deserialización insegura de YAML en el módulo junos.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-62348 is a remote code execution vulnerability in Salt's junos execution module, allowing attackers to execute arbitrary code through crafted YAML payloads.
You are affected if you are running Salt versions 3006.0 through 3007.9 and utilize the junos execution module.
Upgrade Salt to version 3007.9 or later to remediate the vulnerability. If immediate upgrade is not possible, isolate vulnerable systems and scrutinize YAML input.
As of the current date, there are no confirmed reports of active exploitation, but the vulnerability's severity warrants immediate attention.
Refer to the official Salt security advisory for detailed information and updates: [https://www.saltproject.io/blog/2026/01/30/salt-security-advisory-cve-2025-62348/](https://www.saltproject.io/blog/2026/01/30/salt-security-advisory-cve-2025-62348/)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.