概要
リモート FreeBSD ホストに 1 つ以上のセキュリティ関連の更新が見つかりません。
説明
Moses Mendoza による報告:
Puppet に見つかった脆弱性により、認証されているクライアントは、カタログリクエストに応答している際にマスターに任意のコードを実行させることができます。厳密にいえば、この脆弱性を悪用するためには、 Puppet マスターはカタログのコンパイル中に「template」または「inline_template」関数を実行させられる必要があります。
Puppet における脆弱性により、認証されているクライアントは Puppet マスターに接続でき、認証されていないアクションを実行できます。
厳密にいえば、有効な証明書や秘密鍵により、エージェントはマスターからカタログを取得できます。このカタログは、アクセスが認証されていないもので、カタログ、ノード、ファクト、リソースなどの、キャッシングをサポートしている puppuet が生成したデータの Puppet マスターのキャッシュに危害を与えることがあります。この脆弱性の規模と重要度は、マスターの特定構成により異なります。例えば、storeconfig を使用しているかどうか、バージョンがどれか、キャッシュへのアクセスがあるかどうかなどが関係してきます。
Puppet で脆弱性が見つかりました。この脆弱性により、認証されたクライアントが、kick 接続を受け入れるように構成されたエージェントで任意のコードを実行する可能性があります。この脆弱性は、puppet エージェントのデフォルト構成では存在しません。しかし、エージェントが着信接続をリッスンするように構成され(「listen=true」)、エージェントの auth.conf が「run」REST エンドポイントへのアクセスを許可するように構成されている場合、クライアントが HTTP リクエストを構築し、任意のコードを実行する可能性があります。この問題の重要度は、puppet エージェントが通常 root として実行されるという事実によって、高くなります。
Puppet で脆弱性が見つかり、マスターへの接続のネゴシエーションを行っているクライアントが、マスターの SSL プロトコルを SSLv2 へダウングレードする可能性があります。このプロトコルにデザイン上の弱点が見つかりました。この課題は、OpenSSL の古いバージョン(1.0.0 より前)を実行しているシステムだけに影響を与えます。新しいバージョンでは SSLv2 を確実に無効化します。
Puppet で見つかった脆弱性により、認証されてないクライアントが Puppet マスターにリクエストを送信し、コードが安全でない方法でロードされる可能性があります。悪用は報告されていませんが、この脆弱性により Rails CVE-2013-0156 で説明されているような問題が生じる可能性があります。この脆弱性の影響を受けるのは、Ruby 1.9.3 以降を実行している Puppet マスターのみです。
この脆弱性は、Puppet マスター 0.25.0 と以降に影響を与えます。デフォルトでは、 auth.conf が認証ノードに他の任意のノードにレポートを送信することを許可します。これにより、コンプライアンスの課題が生じる可能性があります。auth.conf のデフォルトが変更されています。
ソリューション
影響を受けるパッケージを更新してください。
プラグインの詳細
ファイル名: freebsd_pkg_cda566a02df04eb0b70eed7a6fb0ab3c.nasl
サポートされているセンサー: Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C
脆弱性情報
CPE: p-cpe:/a:freebsd:freebsd:puppet, p-cpe:/a:freebsd:freebsd:puppet27, cpe:/o:freebsd:freebsd
必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info