概要
リモートホストの Web アプリケーションは、複数の脆弱性の影響を受けます。
説明
自己報告されたバージョン番号によると、リモートホストで実行されている Puppet Enterprise アプリケーションは、3.8.1 より前の 3.x です。したがって、次の脆弱性の影響を受けます:
- 障害のある構成によって、XML 外部エンティティインジェクション(XXE)の欠陥が Apache ActiveMQ コンポーネントに存在します。これにより、XML パーサーが信頼できないソースから XML 外部エンティティを受け入れることが可能になります。細工された XML データを送信することにより、リモートの攻撃者がこれを悪用し、任意のファイルを漏洩させる可能性があります。(CVE-2014-3600)
- LDAPLoginModule 実装にある欠陥により、Apache ActiveMQ コンポーネントに認証バイパスの脆弱性が存在します。リモートの攻撃者がこれを悪用して、認証メカニズムをバイパスする可能性があります。
(CVE-2014-3612)
- 複数のクロスサイトスクリプティングの脆弱性が、Apache ActiveMQ の管理コンソールに存在します。これにより、リモートの攻撃者が任意の HTML または Web スクリプトを注入することができます。(CVE-2014-8110)
- ChangeCipherSpec メッセージと Finished メッセージの間で DTLS ピアがアプリケーションデータを受け取るときに、ユーザー提供の入力の不適切な検証による、無効なメモリ解放エラーが存在します。リモートの攻撃者はこれを悪用してメモリを破損できます。これにより、サービス拒否や任意のコード実行が発生します。(CVE-2014-8176)
- 指定された曲線が無効なバイナリ多項式フィールドを超えたときに発生する無限ループにより、ECParameters 構造体の処理時にサービス拒否の脆弱性が存在します。リモートの攻撃者はこれを悪用して公開鍵、証明書リクエストまたは証明書を処理するシステムすべてに対してサービス拒否を行うことができます。これには、クライアント認証の有効化された TLS クライアントや TLS サーバーが含まれます。(CVE-2015-1788)
- X509_cmp_time() 関数による ASN1_TIME 文字列のコンテンツと長さの不適切な検証による、サービス拒否の脆弱性が存在します。リモートの攻撃者はこれを悪用して、無効な形式の証明書や様々なサイズの CRL から、セグメンテーション違反を起こすことができます。これにより、サービス拒否状態が発生します。CRL を検証する TLS クライアントが影響を受けます。クライアント認証が有効化されている TLS クライアントおよびサーバーはカスタム検証コールバックを使用すると、影響を受ける可能性があります。
(CVE-2015-1789)
- 欠如している内部「EncryptedContent」の不適切な処理により、PKCS#7 解析コードに、NULL ポインターデリファレンスの欠陥が存在しています。これにより、リモートの攻撃者は特別に細工された、コンテンツの欠如した ASN.1 エンドコード PKCS#7 blob からサービス拒否状態を起こすことや、その他の詳細不明な影響を与えることがあります。(CVE-2015-1790)
- 以前のチケットの再利用を試行するとき NewSessionTicket がマルチスレッドクライアントによって受信される際に発生する競合状態により、二重解放エラーが存在しています。(CVE-2015-1791)
- signedData メッセージを検証する際に発生する無限ループにより、CMS コードにサービス拒否の脆弱性が存在しています。リモートの攻撃者がこれを悪用することで、サービス拒否状態を引き起こす可能性があります。(CVE-2015-1792)
- セッションシャットダウンシーケンスの途中で発生するタイムアウト割り込みのため、二重解放メモリの欠陥が PostgreSQL に存在します。リモートの攻撃者が、認証タイムアウトの期限が切れた時に SSL セッションを終了することでこの欠陥を悪用し、サービス拒否を引き起こす可能性があります。
(CVE-2015-3165)
- エラーチェックの失敗により、PostgreSQL の print() 関数にメモリ不足状態が存在します。リモートの攻撃者が、これを悪用して、機密情報にアクセスする可能性があります。(CVE-2015-3166)
- 復号化が他のエラーメッセージテキストをレポートする場合があるため、PostgreSQL の contrib/pgcrypto に欠陥が存在します。リモートの攻撃者がこの欠陥を利用して、他のシステムからキーを復元する可能性があります。(CVE-2015-3167)
- SSL/TLS プロトコルの欠陥により、 Logjam として知られる中間者の脆弱性が存在しています。リモートの攻撃者はこの欠陥を悪用して、エフェメラルディフィー・ヘルマン鍵交換を使用している接続を 512 ビットエクスポートグレードの暗号化にダウングレードさせることができます。(CVE-2015-4000)
ソリューション
Puppet Enterprise バージョン 3.8.1 または以降にアップグレードしてください。
プラグインの詳細
ファイル名: puppet_enterprise_activemq_psql_ssl.nasl
サポートされているセンサー: Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: cpe:/a:puppetlabs:puppet
必要な KB アイテム: puppet/rest_port
エクスプロイトの容易さ: No exploit is required
参照情報
CVE: CVE-2014-3600, CVE-2014-3612, CVE-2014-8110, CVE-2014-8176, CVE-2015-1788, CVE-2015-1789, CVE-2015-1790, CVE-2015-1791, CVE-2015-1792, CVE-2015-3165, CVE-2015-3166, CVE-2015-3167, CVE-2015-4000
BID: 72510, 72511, 72513, 74733, 74787, 74789, 74790, 75154, 75156, 75157, 75158, 75159, 75161