CVE-2025-62348 描述了 Salt 自动化管理工具中 junos 执行模块的一个代码执行漏洞。该漏洞源于对 YAML 数据的处理方式不安全,攻击者可以通过精心构造的 YAML 负载触发漏洞,从而在 Salt 进程的上下文中执行任意代码。受影响的版本包括 3006.0 到 3007.9。已发布补丁版本 3007.9。
攻击者利用此漏洞可以完全控制受影响的系统。他们可以执行任意命令,访问敏感数据,甚至在系统上安装恶意软件。由于 Salt 通常用于自动化配置和管理任务,攻击者可能能够利用此漏洞进行横向移动,影响整个网络。类似于其他 YAML 反序列化漏洞,攻击者可以利用此漏洞执行系统级别的操作,绕过安全控制,并窃取或破坏数据。如果 Salt 用于管理关键基础设施,则漏洞的影响将更加严重。
目前尚未公开发现利用此漏洞的公开可用的 PoC。该漏洞已添加到 CISA KEV 目录,表明其具有中等概率被利用。NVD 已于 2026-01-30 公布此漏洞。建议密切关注安全社区的动态,并及时采取缓解措施。
Organizations heavily reliant on Salt for configuration management and automation are at significant risk. Specifically, environments utilizing the junos execution module and those with limited network segmentation are particularly vulnerable. Systems with older Salt installations and those lacking robust input validation practices are also at increased risk.
• python / server:
import os
import subprocess
def check_salt_version():
try:
result = subprocess.check_output(['salt-minion', '--version'], stderr=subprocess.STDOUT, universal_newlines=True)
version = result.strip()
if float(version.split('\')[1].replace('.','')) < 3007.9:
print("Vulnerable Salt version detected!")
else:
print("Salt version is patched.")
except FileNotFoundError:
print("Salt not installed.")
except Exception as e:
print(f"Error checking Salt version: {e}")
check_salt_version()• linux / server:
journalctl -u salt-minion -g "YAML parsing error"• generic web:
curl -I http://your-salt-server/junos_module | grep -i "yaml"disclosure
漏洞利用状态
EPSS
0.01% (2% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即升级到 Salt 3007.9 或更高版本,该版本修复了此漏洞。如果无法立即升级,可以考虑以下临时缓解措施:限制 junos 执行模块的使用,并严格审查其输入。实施 YAML 验证和清理措施,以防止恶意负载。使用 Web 应用防火墙 (WAF) 或代理服务器来过滤传入的 YAML 请求,阻止包含潜在恶意代码的请求。监控 Salt 日志,查找任何异常活动或错误。
Actualice Salt a la versión 3006.17 o superior, o a la versión 3007.9 o superior, según corresponda a su rama de Salt. Esto corregirá la vulnerabilidad de deserialización insegura de YAML en el módulo junos.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-62348 是 Salt 自动化管理工具中 junos 执行模块的一个代码执行漏洞,由于 YAML 解码不安全,攻击者可以执行任意代码。
如果您正在使用 Salt 3006.0 到 3007.9 版本,则可能受到影响。请立即升级到 3007.9 或更高版本。
最有效的修复方法是升级到 Salt 3007.9 或更高版本。如果无法升级,请限制 junos 执行模块的使用并实施 YAML 验证。
目前尚未公开发现利用此漏洞的公开可用的 PoC,但已添加到 CISA KEV 目录,表明其具有中等概率被利用。
请访问 Salt 的官方安全公告页面以获取更多信息:https://docs.saltproject.io/en/latest/security/.
上传你的 requirements.txt 文件,立即知道是否受影响。