Puppet Enterprise 2016.4.5/2016.5.x/2017.1.xより前の複数の脆弱性

critical Nessus プラグイン ID 129755

概要

リモートホストで実行されているWebアプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告されたバージョン番号によると、リモートホストにインストールされているPuppetは、複数の脆弱性の影響を受けます:

- 安全でないYAMLの逆シリアル化により、MCollectiveプラグインにリモートコマンド実行の脆弱性が存在します。認証されていないリモートの攻撃者がこれを悪用して認証をバイパスし、任意のコマンドを実行する可能性があります。(CVE-2017-2292、CVE-2017-2295)

- 安全でないデフォルト構成により、MCollectiveプラグインに任意のパッケージインストールの脆弱性が存在します。認証されていないリモートの攻撃者がこれを悪用して、すべての管理対象エージェントにパッケージをインストールまたは削除する可能性があります。
(CVE-2017-2293)

- サーバーの秘密鍵の安全でない保存により、MCollectiveプラグインに情報漏洩の脆弱性が存在します。認証されていないリモートの攻撃者がこれを悪用して、機密の秘密鍵を閲覧する可能性があります。
(CVE-2017-2294)
- ラベル付きRBACアクセストークンに認証バイパスの脆弱性が存在します。認証されていない攻撃者がこれを悪用して、認証をバイパスし、ラベル付きRBACアクセストークンを使用するように構成されたユーザーの任意のアクションを実行する可能性があります。この問題はPuppet Enterprise 2016.4.5および2017.2.1で修正されました。これは、トークンのデフォルトではないラベル付きトークンを持つユーザーにのみ影響します。(CVE-2017-2297)

ソリューション

Puppet Enterpriseバージョン2016.4.5/2017.2.1以降にアップグレードしてください。

参考資料

https://puppet.com/security/cve/CVE-2017-2292

https://puppet.com/security/cve/CVE-2017-2293

https://puppet.com/security/cve/CVE-2017-2294

https://puppet.com/security/cve/CVE-2017-2295

https://puppet.com/security/cve/CVE-2017-2297

プラグインの詳細

深刻度: Critical

ID: 129755

ファイル名: puppet_enterprise_2016_4_5.nasl

バージョン: 1.2

タイプ: remote

ファミリー: CGI abuses

公開日: 2019/10/9

更新日: 2019/10/17

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2017-2292

CVSS v3

リスクファクター: Critical

基本値: 9

現状値: 7.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:L

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:puppetlabs:puppet

必要な KB アイテム: puppet/rest_port, installed_sw/puppet_enterprise_console

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/5/11

脆弱性公開日: 2017/5/11

参照情報

CVE: CVE-2017-2292, CVE-2017-2293, CVE-2017-2294, CVE-2017-2295, CVE-2017-2297

BID: 98582