FreeBSD:puppet -- 多种漏洞 (3a6960ef-c8a8-11e1-9924-001fd0af1a4c)

medium Nessus 插件 ID 59945

简介

远程 FreeBSD 主机缺少与安全相关的更新。

描述

puppet -- 多种漏洞

从经过认证的客户端读取 puppet 主控端上的任意文件(高危)。可以使用有效的证书从经过认证的客户端构建 HTTP get 请求,以返回 Puppet 主控端上具有读取权限的任意文件的内容。

从经过认证的客户端在 Puppet 主控端上执行任意文件删除/D.O.S(高危)。如果对于经过认证的主机允许 auth.conf 中具有带“Delete”指令的 Puppet 主控端,该主机上的攻击者可发送特别构建的 Delete 请求,在 Puppet 主控端上执行任意文件删除,可能导致拒绝服务攻击。请注意,在使用默认配置的 Puppet 中 *不*存在此漏洞。

last_run_report.yaml 为全局可读(中危)。最新的 Puppet 运行报告存储在具有全局可读权限的 Puppet 主控端上。此报告文件包含在代理上对配置进行的任何更改的上下文 diff,其中可能包含攻击者可访问的敏感信息。每次运行 Puppet 将覆盖上一个运行报告。

通过代理读取 puppet 主控端上的任意文件(中危)。此漏洞依赖于上述漏洞“last_run_report.yml 为全局可读”。通过创建 Puppet 管理的文件与 Puppet 主控端可读取的任意文件的硬链接,攻击者可强制将内容写入 puppet 运行汇总。上下文 diff 存储在 last_run_report.yaml 中,继而攻击者可对其进行访问。

对代理主机名的输入验证不足(低危)。攻击者可能通过特别构建包含特定 ANSI 控制序列的证书请求,诱骗管理员签署攻击者的证书,而非签署预期证书。可以使用序列重写显示给管理员的文本顺序,从而调换无效证书和有效证书的显示。如果管理员签署攻击者的证书,攻击者可随后对代理发起中间人攻击。

可冒充具有 IP 地址的 certname 的代理(低危)。如果具有 IP 地址的 certname 的经过认证的主机更改 IP 地址,而第二个主机假设第一个主机以前的 IP 地址,则 puppet 主控端将把第二个主机视为第一个主机,从而为第二个主机提供对第一个主机的目录的访问权限。
注意:低于即将发布的 3.x 的 Puppet 版本中将不会修复此问题。相反,根据此公告,在 Puppet < 3.x 中弃用基于 IP 的认证。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?70edb229

https://puppet.com/security/cve/cve-2012-3864

https://puppet.com/security/cve/cve-2012-3865

https://puppet.com/security/cve/cve-2012-3866

https://puppet.com/security/cve/cve-2012-3867

http://www.nessus.org/u?a4ba5dd6

插件详情

严重性: Medium

ID: 59945

文件名: freebsd_pkg_3a6960efc8a811e19924001fd0af1a4c.nasl

版本: 1.10

类型: local

发布时间: 2012/7/11

最近更新时间: 2021/1/6

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 4.2

CVSS v2

风险因素: Medium

基本分数: 4.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

漏洞信息

CPE: p-cpe:/a:freebsd:freebsd:puppet, cpe:/o:freebsd:freebsd

必需的 KB 项: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

补丁发布日期: 2012/7/10

漏洞发布日期: 2012/7/5

参考资料信息

CVE: CVE-2012-3864, CVE-2012-3865, CVE-2012-3866, CVE-2012-3867