FreeBSD:puppet -- 認証されていないリモートコードの実行の脆弱性(b162b218-c547-4ba2-ae31-6fdcb61bc763)

high Nessus プラグイン ID 66966

概要

リモート FreeBSD ホストに 1 つ以上のセキュリティ関連の更新が見つかりません。

説明

Puppet 開発者による報告:

REST api の呼び出し時、Puppet マスターが信頼できないクライアントから YAML を取得し、これを逆シリアル化し、そして生じたオブジェクト上でメソッドを呼び出します。YAML ペイロードは、逆シリアル化を引き起こし、ruby プロセスで利用できるあらゆるクラスのインスタンスを構築するために細工される可能性があります。これにより、攻撃者がペイロードに含まれるコードを実行することが可能です。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?917bca20

プラグインの詳細

深刻度: High

ID: 66966

ファイル名: freebsd_pkg_b162b218c5474ba2ae316fdcb61bc763.nasl

バージョン: 1.6

タイプ: local

公開日: 2013/6/23

更新日: 2021/1/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:puppet, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

パッチ公開日: 2013/6/22

脆弱性公開日: 2013/6/13

参照情報

CVE: CVE-2013-3567