概要
リモート FreeBSD ホストには、セキュリティ関連の更新がありません。
説明
Moses Mendoza による報告:
Puppet に見つかった脆弱性により、認証されているクライアントは、カタログリクエストに応答している際にマスターに任意のコードを実行させることができます。厳密にいえば、この脆弱性を悪用するためには、 Puppet マスターはカタログのコンパイル中に「template」または「inline_template」関数を実行させられる必要があります。
Puppet における脆弱性により、認証されているクライアントは Puppet マスターに接続でき、認証されていないアクションを実行できます。
厳密にいえば、有効な証明書や秘密鍵により、エージェントはマスターからカタログを取得できます。このカタログは、アクセスが認証されていないもので、カタログ、ノード、ファクト、リソースなどの、キャッシングをサポートしている puppuet が生成したデータの Puppet マスターのキャッシュに危害を与えることがあります。この脆弱性の規模と重要度は、マスターの特定構成により異なります。例えば、storeconfig を使用しているかどうか、バージョンがどれか、キャッシュへのアクセスがあるかどうかなどが関係してきます。
Puppet で脆弱性が見つかり、マスターへの接続のネゴシエーションを行っているクライアントが、マスターの SSL プロトコルを SSLv2 へダウングレードする可能性があります。このプロトコルにデザイン上の弱点が見つかりました。この課題は、OpenSSL の古いバージョン(1.0.0 より前)を実行しているシステムだけに影響を与えます。新しいバージョンでは SSLv2 を確実に無効化します。
Puppet に見つかった脆弱性により、認証されたクライアントは、デフォルト構成で実行している puppet マスター、あるいは「puppet キック」が有効化されているエージェントで、任意のコードを実行する可能性があります。
具体的には、適切に認証され接続された puppet エージェントに HTTP PUT リクエストを構築させ、承認された報告を引き出すことにより、マスターにて任意のコード実行を引き起こします。
この脆弱性は、Puppet マスター 0.25.0 と以降に影響を与えます。デフォルトでは、 auth.conf が認証ノードに他の任意のノードにレポートを送信することを許可します。これにより、コンプライアンスの課題が生じる可能性があります。auth.conf のデフォルトが変更されています。
ソリューション
影響を受けるパッケージを更新してください。
プラグインの詳細
ファイル名: freebsd_pkg_04042f9514b84382a8b9b30e365776cf.nasl
サポートされているセンサー: Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C
脆弱性情報
CPE: p-cpe:/a:freebsd:freebsd:puppet26, cpe:/o:freebsd:freebsd
必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info