Amazon Linux AMI:puppet(ALAS-2012-135)

medium Nessus プラグイン ID 69625

概要

リモート Amazon Linux AMI ホストに、セキュリティ更新がありません。

説明

2.6.17 より前の Puppet、2.7.18 より前の Puppet 2.7.x、および 2.5.2 より前の Puppet Enterprise において、lib/puppet/reports/store.rb でのディレクトリトラバーサルの脆弱性により、auth.conf で Delete が有効な場合、認証されたリモートのユーザーは、ノード名で ..(連続する 2 つのドット)を用いることで、puppet マスターサーバーで任意のファイルを削除することができます。

2.6.17 より前の Puppet、2.7.18 より前の Puppet 2.7.x、および 2.5.2 より前の Puppet Enterprise において、認証されたリモートのユーザーは、GET リクエストで任意のユーザーの証明書と秘密鍵を利用することで、puppet マスターサーバーで任意のファイルを読み取ることができます。

2.6.17 より前の Puppet、2.7.18 より前の Puppet 2.7.x、および 2.5.2 より前の Puppet Enterprise において、lib/puppet/ssl/certificate_authority.rb は、Certificate Signing Request(CSR)の Common Name フィールドで文字を適切に制限していないため、ユーザーが支援するリモートの攻撃者は、管理者を騙して、ANSI コントロールシーケンスを通じて、細工されたエージェント証明書に署名させやすくなります。

2.7.18 より前の Puppet 2.7.x および 2.5.2 より前の Puppet Enterprise において、lib/puppet/defaults.rb は、last_run_report.yaml に対して 0644 のアクセス権を使用しているため、ローカルユーザーは、puppet マスターサーバーへのアクセス権を利用してこのファイルを読み取ることで、機密の構成情報を入手することができます。

ソリューション

「yum update puppet」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/ALAS-2012-135.html

プラグインの詳細

深刻度: Medium

ID: 69625

ファイル名: ala_ALAS-2012-135.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2013/9/4

更新日: 2018/4/18

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.2

CVSS v2

リスクファクター: Medium

基本値: 4.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

脆弱性情報

CPE: p-cpe:/a:amazon:linux:puppet, p-cpe:/a:amazon:linux:puppet-debuginfo, p-cpe:/a:amazon:linux:puppet-server, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

パッチ公開日: 2012/10/15

参照情報

CVE: CVE-2012-3864, CVE-2012-3865, CVE-2012-3866, CVE-2012-3867

ALAS: 2012-135