概要
リモート FreeBSD ホストには、セキュリティ関連の更新がありません。
説明
puppet -- 複数の脆弱性
Puppet マスター上での認証されたクライアントからの任意のファイルの読み取り(重要度高)。有効な証明書を有する認証されたクライアントから HTTP get リクエストを構築し、マスターが読み取りアクセスできる Puppet マスター上の任意のファイルのコンテンツを返すことができます。
認証されたクライアントからの Puppet マスター上での任意のファイルの削除/D.O.S(優先度高)。Puppet マスターに、認証済みホストの auth.conf 内で許可される「Delete」ディレクティブを与えると、攻撃者は、そのホスト上で特別に細工された Delete リクエストを送信することができ、 Puppet マスター上で任意のファイルを削除したり、DoS 攻撃(サービス拒否攻撃)を発生させたりする可能性があります。この脆弱性は、デフォルト設定されている Puppet には「存在しません」。
last_run_report.yaml は誰でも読み取ることができます(重要度中)。最新の Puppet 実行レポートが、誰でも読み取ることができる権限の Puppet マスターに保存されています。レポートファイルには、エージェントの構成に対する変更のコンテキスト diffs が含まれています。これには、攻撃者が後でアクセスできる機密情報が含まれる可能性があります。最終実行レポートは、各 Puppet 実行で上書きされます。
Puppet マスター上でのエージェントによる任意のファイルの読み取り(重要度中)。この脆弱性は、上述の「last_run_report.yml is world readable(last_run_report.yml が誰でも読み取り可能です)」という脆弱性に依存しています。Puppet が管理するファイルのハードリンクを、Puppet マスターが読み取ることのできる任意のファイルに対して作成することにより、攻撃者は puppet 実行サマリーに対するコンテンツの書き込みを強制します。コンテキスト diff は last_run_report.yaml に保存され、攻撃者によりアクセスすることが可能です。
エージェントホスト名の不十分な入力検証(重要度低)。攻撃者は、特定の ANSI コントロールシーケンスを含む特別に細工された証明書リクエストを作成することで、管理者をだまして、意図した証明書ではなく攻撃者の証明書に署名させる可能性があります。シーケンスを使用して管理者に表示するテキストの順序を書き換えると、無効な証明書と有効な証明書の表示を入れ替えることができます。管理者が攻撃者の証明書に署名すると、攻撃者は、エージェントの中間者になる可能性があります。
IP アドレスの証明書名のエージェントがなりすまされる可能性があります(重要度低)。IP アドレスの証明書名のある認証されているホストが IP アドレスを変更し、2 番目のホストが 1 番目のホストの前の IP アドレスを推測すると、2 番目のホストが puppet マスターにより 1 番目のホストとして扱われ、2 番目のホストが 1 番目のホストのカタログにアクセスできるようになります。
注意:これは、近日中にリリースされる 3.x より前の Puppet のバージョンで修正されません。その代わり、この発表で、Puppet < 3.x の IP ベースの認証が廃止になります。
ソリューション
影響を受けるパッケージを更新してください。
プラグインの詳細
ファイル名: freebsd_pkg_3a6960efc8a811e19924001fd0af1a4c.nasl
サポートされているセンサー: Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N
脆弱性情報
CPE: p-cpe:/a:freebsd:freebsd:puppet, cpe:/o:freebsd:freebsd
必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info