Ubuntu 10.04 LTS/10.10/11.04:puppetの脆弱性(USN-1223-1)

medium Nessus プラグイン ID 56375

概要

リモートのUbuntuホストにセキュリティ関連のパッチがありません。

説明

k5login タイプを使用してファイルを管理する時に、 Puppet が安全ではない方法でファイルを開くことがわかりました。ローカルの攻撃者がこれを悪用して任意のファイルを上書きし、権限昇格に使用する可能性があります。
(CVE-2011-3869)

Ricky Zhou 氏は、SSH authorized_keys ファイルの作成時に Puppet が権限をドロップしないことを発見しました。ローカルの攻撃者はこれを悪用して、rootとして任意のファイルを上書きする可能性があります。(CVE-2011-3870)

--editリソースの使用時にPuppetが予測可能なファイル名を使用することが判明しました。ローカルの攻撃者がこれを悪用して、プログラムを呼び出すユーザー(通常はroot)として任意のファイルを編集したり、任意のコードを実行したりする可能性があります。(CVE-2011-3871)。

注意: Tenable Network Securityは、前述の説明ブロックをUbuntuセキュリティアドバイザリからすでに直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるpuppet-commonパッケージを更新してください。

参考資料

https://usn.ubuntu.com/1223-1/

プラグインの詳細

深刻度: Medium

ID: 56375

ファイル名: ubuntu_USN-1223-1.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2011/10/3

更新日: 2019/9/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.3

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:N/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:puppet-common, cpe:/o:canonical:ubuntu_linux:10.04:-:lts, cpe:/o:canonical:ubuntu_linux:10.10, cpe:/o:canonical:ubuntu_linux:11.04

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

パッチ公開日: 2011/9/30

脆弱性公開日: 2011/10/27

参照情報

CVE: CVE-2011-3869, CVE-2011-3870, CVE-2011-3871

USN: 1223-1