Puppet 2.7.x / 3.2.x < 2.7.23 / 3.2.4 和 Enterprise 2.8.x / 3.0.x < 2.8.3 / 3.0.1 多种漏洞

medium Nessus 插件 ID 70661

简介

远程主机上运行的 Web 应用程序受到多种漏洞的影响。

描述

根据其自我报告的版本号,远程主机上安装的 Puppet 存在多种漏洞:

- 通过使用“resource_type”服务,攻击者可导致 Puppet 加载来自 Puppet 主控端节点的文件系统的任意 Ruby 文件。尽管默认未启用此行为,但可修改“auth.conf”以允许该行为。要利用此漏洞,需要 Puppet 主控端的本地文件系统访问权限。(CVE-2013-4761)

- 如果最初构建模块时使用了弱权限,则 Puppet 模块工具 (PMT) 会通过这些权限来安装模块。此问题可允许攻击者绕过某些安全限制并执行未经授权的操作。(CVE-2013-4956)

解决方案

升级到 Puppet 2.7.23 / 3.2.4 或 Puppet Enterprise 2.8.3 / 3.0.1 或更高版本。

另见

https://puppet.com/security/cve/cve-2013-4761

https://puppet.com/security/cve/cve-2013-4956

http://www.nessus.org/u?c65953c7

插件详情

严重性: Medium

ID: 70661

文件名: puppet_2_7_23.nasl

版本: 1.6

类型: remote

系列: CGI abuses

发布时间: 2013/10/28

最近更新时间: 2021/1/19

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.8

CVSS v2

风险因素: Medium

基本分数: 5.1

时间分数: 3.8

矢量: CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:P

漏洞信息

CPE: cpe:/a:puppetlabs:puppet

必需的 KB 项: puppet/rest_port

易利用性: No exploit is required

补丁发布日期: 2013/8/15

漏洞发布日期: 2013/8/15

参考资料信息

CVE: CVE-2013-4761, CVE-2013-4956

BID: 61805, 61806