Puppet の安全でない YAML シリアル化解除

high Nessus プラグイン ID 66236

概要

リモートホストの Web アプリケーションに、コード実行の脆弱性があります。

説明

自己報告のバージョン番号によると、リモートホストの Puppet のインストールに、リモートコードの実行の脆弱性があります。特別に細工された、YAML でエンコードされたオブジェクトは安全な方法でシリアル化解除されていません。認証されていないリモートの攻撃者は、これを悪用して、任意のコードを実行することがあります。

報告によれば、この問題は Puppet のマスターロールが有効化されており、Ruby 1.9.3 以降が使用されるよう構成されている場合にのみ悪用される可能性があります。

ソリューション

Puppet 2.7.21/3.1.1 以降にアップグレードしてください。

参考資料

https://projects.puppetlabs.com/issues/19393

https://puppetlabs.com/security/cve/cve-2013-1655/

プラグインの詳細

深刻度: High

ID: 66236

ファイル名: puppet_cve_2013-1655.nasl

バージョン: 1.7

タイプ: remote

ファミリー: CGI abuses

公開日: 2013/4/26

更新日: 2021/1/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.8

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2013-1655

脆弱性情報

CPE: cpe:/a:puppetlabs:puppet

必要な KB アイテム: puppet/rest_port

エクスプロイトの容易さ: No exploit is required

パッチ公開日: 2013/3/12

脆弱性公開日: 2013/3/12

参照情報

CVE: CVE-2013-1655

BID: 58442