RHEL 6:puppet (RHSA-2013:0710)

high Nessus 插件 ID 234379

简介

远程 Red Hat 主机缺少一个或多个用于 puppet 的安全更新。

描述

远程 Redhat Enterprise Linux 6 主机上安装的程序包受到 RHSA-2013:0710 公告中提及的多个漏洞的影响。

Puppet 允许对要管理的客户端进行配置、修补和配置,并使其自动化。

在 Puppet 处理某些 HTTP PUT 请求的方式中发现缺陷。具有有效认证凭据并有权保存到经认证的客户端自己的报告的攻击者可构建恶意的请求,其可能造成 Puppet 主控端执行任意代码。
(CVE-2013-2274)

在目录编译期间 Puppet 处理 template 和 inline_template 函数的方式中发现一个缺陷。如果经身份验证的攻击者要从 Puppet 主控端请求其目录,则可能在编译目录时导致任意代码执行。 (CVE-2013-1640)

在 Puppet 处理特定 HTTP GET 请求的方式中发现缺陷。具有有效认证凭据的攻击者可构造请求以从攻击者无权访问的 Puppet 主控端检索目录。 (CVE-2013-1652)

发现默认 /etc/puppet/auth.conf 配置文件允许经过认证的节点为任何其他节点提交报告,这可能违反合规性要求。 (CVE-2013-2275)

发现以全局可读创建 /var/log/puppet 目录。
这可允许本地用户从 Puppet 日志文件获取敏感信息。 (CVE-2012-6120)

发现 Puppet 允许使用 SSLv2 协议。Puppet 代理可利用此问题来协商弱 SSLv2 协议的使用,以连接到 Puppet 主控端。 (CVE-2013-1654)

Red Hat 在此感谢 Puppet Labs 报告 CVE-2013-1640、 CVE-2013-1652、 CVE-2013-1654、 CVE-2013-2274和 CVE-2013-2275。

注意:在大多数默认配置中,除非攻击者具有底层 OpenStack 基础架构的访问权限(例如,对 Nova 计算节点的 shell 访问),否则这些问题不是可直接利用的。

建议 Red Hat OpenStack Folsom 用户升级这些更新后的程序包,以将 Puppet 升级到版本 2.6.18 并修正这些问题。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

根据 RHSA-2013:0710中的指南更新 RHEL puppet 程序包。

另见

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=908629

https://bugzilla.redhat.com/show_bug.cgi?id=919770

https://bugzilla.redhat.com/show_bug.cgi?id=919773

https://bugzilla.redhat.com/show_bug.cgi?id=919783

https://bugzilla.redhat.com/show_bug.cgi?id=919784

https://bugzilla.redhat.com/show_bug.cgi?id=919785

http://www.nessus.org/u?7abcd602

https://access.redhat.com/errata/RHSA-2013:0710

插件详情

严重性: High

ID: 234379

文件名: redhat-RHSA-2013-0710.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2025/4/15

最近更新时间: 2025/4/15

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

Vendor

Vendor Severity: Important

CVSS v2

风险因素: High

基本分数: 9

时间分数: 6.7

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2013-1640

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:puppet-server, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:puppet

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2013/4/4

漏洞发布日期: 2012/9/17

参考资料信息

CVE: CVE-2012-6120, CVE-2013-1640, CVE-2013-1652, CVE-2013-1654, CVE-2013-2274, CVE-2013-2275

CWE: 502

RHSA: 2013:0710