Ubuntu 16.04 ESM:Puppet 弱點 (USN-4804-1)

high Nessus Plugin ID 183709

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 16.04 ESM 主機上安裝的多個套件受到 USN-4804-1 公告中提及的多個弱點影響。

- 在先前版本的 Puppet Agent 中,可安裝具有任何人皆可寫入權限的模組。
Puppet Agent 5.3.4 和 1.10.10 包含此弱點的修正。(CVE-2017-10689)

- Puppet 4.10.1 之前的版本將使用攻擊者指定的格式,離線還原序列化資料 (在此案例中是從代理程式到伺服器)。這可用來以不安全的方式,強制執行 YAML 還原序列化,進而導致遠端程式碼執行。此變更在連線時,會將資料格式限制為 PSON 或安全解碼的 YAML。(CVE-2017-2295)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-4804-1

Plugin 詳細資訊

嚴重性: High

ID: 183709

檔案名稱: ubuntu_USN-4804-1.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2023/10/23

已更新: 2023/10/23

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.3

CVSS v2

風險因素: Medium

基本分數: 6

時間分數: 4.4

媒介: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2017-2295

CVSS v3

風險因素: High

基本分數: 8.2

時間分數: 7.1

媒介: CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:puppet, p-cpe:/a:canonical:ubuntu_linux:puppet-common, p-cpe:/a:canonical:ubuntu_linux:puppet-el, p-cpe:/a:canonical:ubuntu_linux:puppet-testsuite, p-cpe:/a:canonical:ubuntu_linux:puppetmaster, p-cpe:/a:canonical:ubuntu_linux:puppetmaster-common, p-cpe:/a:canonical:ubuntu_linux:puppetmaster-passenger, p-cpe:/a:canonical:ubuntu_linux:vim-puppet

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2021/3/15

弱點發布日期: 2017/5/11

參考資訊

CVE: CVE-2017-10689, CVE-2017-2295

USN: 4804-1