Puppet 2.7.x/2.7.23 より前の Puppet 3.2.x/Puppet 3.2.4 および Enterprise 2.8.x/2.8.3 より前の Enterprise 3.0.x/Enterprise 3.0.1 の複数の脆弱性

medium Nessus プラグイン ID 70661

概要

リモートホストの Web アプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告されたバージョン番号によると、リモートホストにインストールされている Puppet には、複数の脆弱性があります:

- 「resource_type」サービスを使用することで、攻撃者が、Puppet に任意の Ruby ファイルを Puppet Master ノードのファイルシステムからロードさせる可能性があります。デフォルトでこの動作は有効になっていませんが、「auth.conf」設定がこれを許可するように変更される可能性があります。悪用するには、Puppet マスターへのローカルファイルシステムアクセスが必要です。(CVE-2013-4761)

- Puppet Module Tool(PMT)は、モジュールが最初に構築されたときに弱い権限が使用された場合、この弱い権限を持つモジュールをインストールします。これにより、攻撃者が、特定のセキュリティ制限をバイパスし、認証されていないアクションを実行する可能性があります。(CVE-2013-4956)

ソリューション

Puppet 2.7.23 / 3.2.4 または Puppet Enterprise 2.8.3 / 3.0.1 以降にアップグレードしてください。

参考資料

https://puppet.com/security/cve/cve-2013-4761

https://puppet.com/security/cve/cve-2013-4956

http://www.nessus.org/u?c65953c7

プラグインの詳細

深刻度: Medium

ID: 70661

ファイル名: puppet_2_7_23.nasl

バージョン: 1.6

タイプ: remote

ファミリー: CGI abuses

公開日: 2013/10/28

更新日: 2021/1/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.8

CVSS v2

リスクファクター: Medium

基本値: 5.1

現状値: 3.8

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:puppetlabs:puppet

必要な KB アイテム: puppet/rest_port

エクスプロイトの容易さ: No exploit is required

パッチ公開日: 2013/8/15

脆弱性公開日: 2013/8/15

参照情報

CVE: CVE-2013-4761, CVE-2013-4956

BID: 61805, 61806