Puppet の未認証のリモートコードの実行

high Nessus プラグイン ID 70662

概要

リモートホストの Web アプリケーションに、コード実行の脆弱性があります。

説明

自己報告のバージョン番号によると、リモートホストの Puppet のインストールに、リモートコードの実行の脆弱性があります。REST API の呼び出し時、Puppet マスターが信頼できないクライアントから YAML を取得し、これを逆シリアル化し、そして生じたオブジェクト上でメソッドを呼び出します。YAML ペイロードは、逆シリアル化を引き起こし、ruby プロセスで利用できるあらゆるクラスのインスタンスを構築するために細工される可能性があります。これにより、攻撃者がペイロードに含まれるコードを実行することが可能です。

ソリューション

Puppet 2.7.22 / 3.2.2 または Puppet Enterprise 2.8.2 以降にアップグレードしてください。

参考資料

https://puppet.com/security/cve/cve-2013-3567

プラグインの詳細

深刻度: High

ID: 70662

ファイル名: puppet_cve_2013-3567.nasl

バージョン: 1.6

タイプ: remote

ファミリー: CGI abuses

公開日: 2013/10/28

更新日: 2021/1/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:puppetlabs:puppet

必要な KB アイテム: puppet/rest_port

エクスプロイトの容易さ: No exploit is required

パッチ公開日: 2013/6/18

脆弱性公開日: 2013/6/18

参照情報

CVE: CVE-2013-3567

BID: 60664