Plataforma
python
Componente
salt
Corrigido em
3006.17
3007.9
O CVE-2025-62348 é uma vulnerabilidade de execução remota de código (RCE) identificada no módulo junos do Salt. Essa falha ocorre devido ao uso inseguro de decodificação/carregamento YAML. Versões do Salt entre 3006.0 e 3007.9 são afetadas. A correção está disponível na versão 3007.9.
Um atacante pode explorar essa vulnerabilidade enviando uma carga YAML especialmente elaborada para o módulo junos do Salt. O sucesso da exploração permite a execução de código arbitrário no contexto do processo Salt, potencialmente comprometendo todo o sistema. A exploração bem-sucedida pode resultar em roubo de dados confidenciais, instalação de malware ou controle total do sistema afetado. Dada a natureza do Salt como ferramenta de gerenciamento de configuração, a exploração pode permitir a modificação de configurações do sistema, a propagação de malware para outros sistemas gerenciados pelo Salt e a escalada de privilégios.
A vulnerabilidade foi divulgada em 30 de janeiro de 2026. A probabilidade de exploração é considerada média, dada a complexidade da exploração e a necessidade de criar uma carga YAML maliciosa. Não há evidências de exploração ativa em campanhas em larga escala no momento da divulgação, mas a disponibilidade de detalhes técnicos pode levar a tentativas de exploração. A vulnerabilidade não está listada no KEV (CISA Known Exploited Vulnerabilities) até o momento.
Organizations heavily reliant on Salt for configuration management and automation are at significant risk. Specifically, environments utilizing the junos execution module and those with limited network segmentation are particularly vulnerable. Systems with older Salt installations and those lacking robust input validation practices are also at increased risk.
• python / server:
import os
import subprocess
def check_salt_version():
try:
result = subprocess.check_output(['salt-minion', '--version'], stderr=subprocess.STDOUT, universal_newlines=True)
version = result.strip()
if float(version.split('\')[1].replace('.','')) < 3007.9:
print("Vulnerable Salt version detected!")
else:
print("Salt version is patched.")
except FileNotFoundError:
print("Salt not installed.")
except Exception as e:
print(f"Error checking Salt version: {e}")
check_salt_version()• linux / server:
journalctl -u salt-minion -g "YAML parsing error"• generic web:
curl -I http://your-salt-server/junos_module | grep -i "yaml"disclosure
Status do Exploit
EPSS
0.01% (percentil 2%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o Salt para a versão 3007.9 ou superior, que corrige essa vulnerabilidade. Se a atualização imediata não for possível, considere restringir o acesso ao módulo junos ou desabilitá-lo completamente. Implementar validação rigorosa de entrada YAML antes de processá-la pode ajudar a prevenir a exploração. Monitore logs do Salt em busca de atividades suspeitas relacionadas ao módulo junos, como tentativas de executar comandos não autorizados. Após a atualização, confirme a correção executando um teste de regressão para garantir que o módulo junos não esteja mais vulnerável.
Actualice Salt a la versión 3006.17 o superior, o a la versión 3007.9 o superior, según corresponda a su rama de Salt. Esto corregirá la vulnerabilidad de deserialización insegura de YAML en el módulo junos.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-62348 is a remote code execution vulnerability in Salt's junos execution module, allowing attackers to execute arbitrary code through crafted YAML payloads.
You are affected if you are running Salt versions 3006.0 through 3007.9 and utilize the junos execution module.
Upgrade Salt to version 3007.9 or later to remediate the vulnerability. If immediate upgrade is not possible, isolate vulnerable systems and scrutinize YAML input.
As of the current date, there are no confirmed reports of active exploitation, but the vulnerability's severity warrants immediate attention.
Refer to the official Salt security advisory for detailed information and updates: [https://www.saltproject.io/blog/2026/01/30/salt-security-advisory-cve-2025-62348/](https://www.saltproject.io/blog/2026/01/30/salt-security-advisory-cve-2025-62348/)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.