Ubuntu 16.04 ESM:Cobbler 弱點 (USN-6475-1)

critical Nessus Plugin ID 185504

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 16.04 ESM 主機上安裝的多個套件受到 USN-6475-1 公告中提及的多個弱點影響。

- 在 2.4.x 到 2.6.x 的 Cobbler 中,Web 介面存在絕對路徑遊走弱點,導致經驗證的遠端使用者透過設定檔中的 Kickstart 欄位讀取任意檔案。(CVE-2014-3225)

- 在 2.8.2 及之前版本的 Cobbler 中,add repo 元件容易受到命令插入弱點影響,導致攻擊者以 root 使用者身分執行任意程式碼。(CVE-2017-1000469)

- 經驗證,Cobbler 版本存在於 Cobbler 版本 2.6.11+ 中,但程式碼檢查表明至少 +2.0.0 版本或更舊的版本可能存在弱點。cobbler-web 中含有一個跨網站指令碼 (XSS) 弱點,可導致權限提升至管理員… 此攻擊似乎可以透過網路連線惡意利用。將未經驗證的 JavaScript 承載傳送至 Cobbler XMLRPC API (/cobbler_api)。(CVE-2018-1000225)

- 經驗證,Cobbler 版本存在於 Cobbler 版本 2.6.11+ 中,但程式碼檢查表明至少 +2.0.0 版本或更舊的版本可能存在弱點。XMLRPC API (/cobbler_api) 中含有錯誤存取控制弱點,可導致權限提升、資料操控或洩漏、LDAP 認證蒐集。此攻擊似乎可以透過網路連線惡意利用。利用 API 端點中的安全性 token 驗證不當。請注意,此問題不同於 CVE-2018-10931。(CVE-2018-1000226)

- 據發現,cobbler 2.6.x 會透過 XMLRPC 洩漏其 CobblerXMLRPCInterface 類別中的所有函式。未經驗證的遠端攻擊者可利用此缺陷在 cobbler 內取得高權限,並將檔案上傳至程序內容中的任意位置。(CVE-2018-10931)

- 在 3.3.0 之前的 Cobbler 中,攻擊者可以透過記錄至記錄檔以進行範本插入的 XMLRPC 方法,導致記錄毒害,進而導致遠端程式碼執行。(CVE-2021-40323)

- 在 3.3.0 之前的 Cobbler 中存在透過 upload_log_data 進行任意檔案寫入作業的弱點。(CVE-2021-40324)

- 在 3.3.0 之前的 Cobbler 中存在繞過授權以修改設定的弱點。(CVE-2021-40325)

- 在 3.3.1 之前的 Cobbler 中發現一個問題。在 templar.py 檔案中,check_for_invalid_imports 函式可允許 Cheetah 程式碼透過 #from MODULE 匯入子字串匯入 Python 模組。(只會封鎖以 #import 開頭的行。) (CVE-2021-45082)

- 在 3.3.1 之前的 Cobbler 中發現一個問題。/etc/cobbler 中的檔案全球可讀。其中兩個檔案含有一些敏感資訊,可能會洩漏給對伺服器無存取權限的本機使用者。users.digest 檔案包含 Cobbler 本機安裝中使用者的 sha2-512 摘要。如果是容易猜到的密碼,則可輕易取得純文字字串。settings.yaml 檔案包含密碼,例如經雜湊的預設密碼。(CVE-2021-45083)

- 3.3.2 之前的 GitHub 存放庫 cobbler/cobbler 中存在不當授權弱點。(CVE-2022-0860)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-6475-1

Plugin 詳細資訊

嚴重性: Critical

ID: 185504

檔案名稱: ubuntu_USN-6475-1.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2023/11/13

已更新: 2023/11/13

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2017-1000469

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2021-40323

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:cobbler, p-cpe:/a:canonical:ubuntu_linux:cobbler-common, p-cpe:/a:canonical:ubuntu_linux:cobbler-web, p-cpe:/a:canonical:ubuntu_linux:koan, p-cpe:/a:canonical:ubuntu_linux:python-cobbler, p-cpe:/a:canonical:ubuntu_linux:python-koan

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/11/13

弱點發布日期: 2014/5/8

參考資訊

CVE: CVE-2014-3225, CVE-2017-1000469, CVE-2018-1000225, CVE-2018-1000226, CVE-2018-10931, CVE-2021-40323, CVE-2021-40324, CVE-2021-40325, CVE-2021-45082, CVE-2021-45083, CVE-2022-0860

USN: 6475-1