Puppet Enterprise 3.1.0 より前の複数の脆弱性

medium Nessus プラグイン ID 70684

概要

リモートホストの Web アプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告されたバージョン番号によると、リモートホストの Puppet Enterprise インストールは、3.1.0 より前のバージョンです。その結果、報告されているところによると、複数の脆弱性の影響を受けます:

- Fiddle と DL のモジュール、「$SAFE」レベルの検証、およびオブジェクト処理に関連するエラーが存在するため、攻撃者は、システムコールを改ざんできる場合があります。
(CVE-2013-2065)

- YAML レポートを処理する際に誘発される、リモートコードの実行の脆弱性が存在します。これにより、リモートの攻撃者は、任意のコードを実行する可能性があります。
(CVE-2013-4957)

- コンソールアカウントのブルートフォースの脆弱性が存在するため、攻撃者は、把握しているユーザーのパスワードをブルートフォースできる場合があります。(CVE-2013-4965)

- RubyGems アルゴリズムの複雑さに関するサービス拒否の脆弱性が存在するため、攻撃者は、CPU 消費によりサービス拒否を引き起こすことができる場合があります。
(CVE-2013-4287)

ソリューション

Puppet Enterprise 3.1.0 以降にアップグレードしてください。

参考資料

https://puppet.com/security/cve/cve-2013-2065

https://puppet.com/security/cve/cve-2013-4957

https://puppet.com/security/cve/cve-2013-4965

https://puppet.com/security/cve/cve-2013-4287

プラグインの詳細

深刻度: Medium

ID: 70684

ファイル名: puppet_enterprise_310.nasl

バージョン: 1.7

タイプ: remote

ファミリー: CGI abuses

公開日: 2013/10/29

更新日: 2021/1/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:puppetlabs:puppet

必要な KB アイテム: puppet/rest_port

エクスプロイトの容易さ: No exploit is required

パッチ公開日: 2013/10/15

脆弱性公開日: 2013/9/9

参照情報

CVE: CVE-2013-2065, CVE-2013-4287, CVE-2013-4957, CVE-2013-4965

BID: 59881, 62281, 63173, 63386