ALT-PU-2025-8072-4
Closed vulnerabilities
BDU:2025-10844
Уязвимость функции VirtKey системы управления конфигурациями и удалённого выполнения операций Salt, позволяющая нарушителю обойти установленные ограничения безопасности
BDU:2025-10845
Уязвимость системы управления конфигурациями и удалённого выполнения операций Salt, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю повысить привилегии и выполнить произвольные команды
BDU:2025-10846
Уязвимость системы управления конфигурациями и удалённого выполнения операций Salt, связанная с неправильной аутентификацией, позволяющая нарушителю обойти процесс аутентификации
BDU:2025-10847
Уязвимость метода pub_ret системы управления конфигурациями и удалённого выполнения операций Salt, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-10848
Уязвимость метода _minion_event мастера системы управления конфигурациями и удалённого выполнения операций Salt, позволяющая нарушителю выполнять произвольные команды
BDU:2025-10849
Уязвимость компонента salt.auth.pki системы управления конфигурациями и удалённого выполнения операций Salt, позволяющая нарушителю обойти процесс аутентификации
BDU:2025-10865
Уязвимость системы управления конфигурациями и удалённого выполнения операций Salt, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить доступ на чтение и изменение данных
BDU:2025-10866
Уязвимость системы управления конфигурациями и удалённого выполнения операций Salt, связанная с недостаточной проверкой подлинности данных, позволяющая нарушителю выполнять атаки воспроизведения
BDU:2025-10867
Уязвимость метода find_file системы управления конфигурациями и удалённого выполнения операций Salt, позволяющая нарушителю манипулировать структурами данных
BDU:2025-10868
Уязвимость системы управления конфигурациями и удалённого выполнения операций Salt, связанная с неправильной авторизацией, позволяющая нарушителю получить несанкционированный доступ к системе от имени произвольного пользователя
Modified: 2025-09-09
BDU:2025-10869
Уязвимость метода recv_file системы управления конфигурациями и удалённого выполнения операций Salt, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
No data currently available.
Modified: 2026-04-15
CVE-2024-38822
Multiple methods in the salt master skip minion token validation. Therefore a misbehaving minion can impersonate another minion.
Modified: 2026-04-15
CVE-2024-38823
Salt's request server is vulnerable to replay attacks when not using a TLS encrypted transport.
Modified: 2025-07-10
CVE-2024-38824
Directory traversal vulnerability in recv_file method allows arbitrary files to be written to the master cache directory.
Modified: 2026-04-15
CVE-2024-38825
The salt.auth.pki module does not properly authenticate callers. The "password" field contains a public certificate which is validated against a CA certificate by the module. This is not pki authentication, as the caller does not need access to the corresponding private key for the authentication attempt to be accepted.
Modified: 2026-04-15
CVE-2025-22236
Minion event bus authorization bypass. An attacker with access to a minion key can craft a message which may be able to execute a job on other minions (>= 3007.0).
Modified: 2026-04-15
CVE-2025-22237
An attacker with access to a minion key can exploit the 'on demand' pillar functionality with a specially crafted git url which could cause and arbitrary command to be run on the master with the same privileges as the master process.
Modified: 2026-04-15
CVE-2025-22238
Directory traversal attack in minion file cache creation. The master's default cache is vulnerable to a directory traversal attack. Which could be leveraged to write or overwrite 'cache' files outside of the cache directory.
Modified: 2026-04-15
CVE-2025-22239
Arbitrary event injection on Salt Master. The master's "_minion_event" method can be used by and authorized minion to send arbitrary events onto the master's event bus.
Modified: 2026-04-15
CVE-2025-22240
Arbitrary directory creation or file deletion. In the find_file method of the GitFS class, a path is created using os.path.join using unvalidated input from the “tgt_env” variable. This can be exploited by an attacker to delete any file on the Master's process has permissions to.
Modified: 2026-04-15
CVE-2025-22241
File contents overwrite the VirtKey class is called when “on-demand pillar” data is requested and uses un-validated input to create paths to the “pki directory”. The functionality is used to auto-accept Minion authentication keys based on a pre-placed “authorization file” at a specific location and is present in the default configuration.
Modified: 2026-04-15
CVE-2025-22242
Worker process denial of service through file read operation. .A vulnerability exists in the Master's “pub_ret” method which is exposed to all minions. The un-sanitized input value “jid” is used to construct a path which is then opened for reading. An attacker could exploit this vulnerabilities by attempting to read from a filename that will not return any data, e.g. by targeting a pipe node on the proc file system.
Modified: 2025-06-14
GHSA-4j59-vv55-q6h3
Salt's salt.auth.pki module does not properly authenticate callers
- https://nvd.nist.gov/vuln/detail/CVE-2024-38825
- https://github.com/saltstack/salt/commit/5ff18fd0ececdfd083ddce693c3ccef30e44f155
- https://github.com/saltstack/salt/commit/d7cb64e44db5f82fd615373f5dca2eb1fb29bbab
- https://docs.saltproject.io/en/3006/topics/releases/3006.12.html
- https://docs.saltproject.io/en/3007/topics/releases/3007.4.html
- https://github.com/saltstack/salt
Modified: 2025-06-17
GHSA-7f3f-x5f5-79gw
Salt's file contents overwrite the VirtKey class
Modified: 2025-06-14
GHSA-8pcp-r83j-fc92
Salt vulnerable to directory traversal attack in file receiving method
Modified: 2025-06-14
GHSA-989c-m532-p2hv
Salt's worker process vulnerable to denial of service through file read operation
Modified: 2025-06-14
GHSA-c46w-gr7f-jm2p
Salt vulnerable to arbitrary event injection
Modified: 2025-06-14
GHSA-fcr4-h6c4-rvvp
Salt's on demand pillar functionality vulnerable to arbitrary command injections
Modified: 2025-06-14
GHSA-jh7c-xh74-h76f
Salt has minion event bus authorization bypass vulnerability
Modified: 2025-06-14
GHSA-r546-h3ff-q585
Salt vulnerable to directory traversal attack in minion file cache creation
Modified: 2025-06-14
GHSA-xh32-3m67-qjgf
Salt allows arbitrary directory creation or file deletion
Closed bugs
Потенциально лишние зависимости salt
salt-minion не находит top.sls на salt-master
