Amazon Linux AMI:puppet (ALAS-2012-135)

medium Nessus 插件 ID 69625

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

auth.conf 中启用了 Delete 时,2.6.17 之前的 Puppet 和 2.7.18 之前的 Puppet 2.7.x 以及 2.5.2 之前的 Puppet Enterprise 中 lib/puppet/reports/store.rb 中的目录遍历漏洞允许经过认证的远程用户通过节点名称中的 ..(点点)来删除 Puppet 主控端上的任意文件。

2.6.17 之前的 Puppet 和 2.7.18 之前的 Puppet 2.7.x 以及 2.5.2 之前的 Puppet Enterprise 允许经过认证的远程用户通过利用 GET 请求中任意用户的证书和私钥来读取 Puppet 主控端服务器上的任意文件。

2.6.17 之前的 Puppet 和 2.7.18 之前的 Puppet 2.7.x 以及 2.5.2 之前的 Puppet Enterprise 中的 lib/puppet/ssl/certificate_authority.rb 未正确限制证书签名请求 (CSR) 的公用名字段中的字符,这使受用户协助的远程攻击者更容易通过 ANSI 控制序列诱骗管理员签发构建的代理证书。

2.7.18 之前的 Puppet 2.7.x 以及 2.5.2 之前的 Puppet Enterprise 中的 lib/puppet/defaults.rb 为 last_run_report.yaml 使用 0644 权限,这允许本地用户通过利用对 Puppet 主控端服务器的访问权限读取此文件来获取敏感配置信息。

解决方案

请运行“yum update puppet”更新系统。

另见

https://alas.aws.amazon.com/ALAS-2012-135.html

插件详情

严重性: Medium

ID: 69625

文件名: ala_ALAS-2012-135.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2013/9/4

最近更新时间: 2018/4/18

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.2

CVSS v2

风险因素: Medium

基本分数: 4.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

漏洞信息

CPE: p-cpe:/a:amazon:linux:puppet, p-cpe:/a:amazon:linux:puppet-server, cpe:/o:amazon:linux, p-cpe:/a:amazon:linux:puppet-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

补丁发布日期: 2012/10/15

参考资料信息

CVE: CVE-2012-3864, CVE-2012-3865, CVE-2012-3866, CVE-2012-3867

ALAS: 2012-135