FreeBSD:puppet -- 多個弱點 (3a6960ef-c8a8-11e1-9924-001fd0af1a4c)

medium Nessus Plugin ID 59945

概要

遠端 FreeBSD 主機缺少安全性相關更新。

說明

puppet -- 多個弱點

在經過驗證的用戶端中的 Puppet 主機上讀取任意檔案 (高)。可以使用有效憑證從經過驗證的用戶端建構 HTTP get 要求,該憑證將會在主機具有讀取存取權的 Puppet 主機上傳回任意檔案的內容。

從經過驗證的用戶端對 Puppet 主機進行的任意檔案刪除/DOS (高)。在具有「刪除」指示詞的 Puppet 主機允許處於經過驗證之主機的 auth.conf 中的情況下,該主機上的攻擊者可以傳送特製的「刪除」要求,進而導致對 Puppet 主機進行任意檔案刪除,並可能造成拒絕服務攻擊。請注意,依照預設設定,此弱點並 *不* 存在於 Puppet 中。

last_run_report.yaml 任何人皆可讀取 (中等)。最近的 Puppet 執行報告以任何人皆可讀取的權限儲存在 Puppet 主機中。報告檔案內含代理程式上任何組態變更的 context diff,其可能含有攻擊者隨後可存取的敏感資訊。每次的 Puppet 執行結果都會覆寫上次執行報告。

透過代理程式讀取 Puppet 主機上的任意檔案 (中等)。此弱點相依於上述的「last_run_report.yml 任何人皆可讀取」弱點。攻擊者可對 Puppet 主機可讀取的任意檔案,建立 Puppet 管理之檔案的永久連結,從而強制將內容寫入 puppet 執行摘要。context diff 儲存在 last_run_report.yaml 中,攻擊者隨後可進行存取。

代理程式主機名稱未執行徹底輸入驗證 (低)。攻擊者可透過建構包含特定 ANSI 控制序列之特製憑證要求,誘騙系統管理員簽署攻擊者的憑證,而非簽署預定的憑證。可以使用序列來重寫顯示給系統管理員的文字順序,以便調換無效憑證與有效憑證的顯示。如果系統管理員簽署了攻擊者的憑證,攻擊者便可攔截代理程式。

可模擬具有 IP 位址 certname 的代理程式 (低)。如果具有 IP 位址 certname 之經驗證的主機變更了 IP 位址,且第二個主機採用第一個主機的前 IP 位址,則 Puppet 主機會將第二個主機視為第一個主機,使其可存取第一個主機中的目錄。
注意:比即將發佈之 3.x 版舊的 Puppet 版本將不會修正此問題。根據此宣告,比 3.x 版舊的 Puppet IP 型驗證功能將淘汰不用。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?70edb229

https://puppet.com/security/cve/cve-2012-3864

https://puppet.com/security/cve/cve-2012-3865

https://puppet.com/security/cve/cve-2012-3866

https://puppet.com/security/cve/cve-2012-3867

http://www.nessus.org/u?a4ba5dd6

Plugin 詳細資訊

嚴重性: Medium

ID: 59945

檔案名稱: freebsd_pkg_3a6960efc8a811e19924001fd0af1a4c.nasl

版本: 1.10

類型: local

已發布: 2012/7/11

已更新: 2021/1/6

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.2

CVSS v2

風險因素: Medium

基本分數: 4.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

弱點資訊

CPE: p-cpe:/a:freebsd:freebsd:puppet, cpe:/o:freebsd:freebsd

必要的 KB 項目: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

修補程式發佈日期: 2012/7/10

弱點發布日期: 2012/7/5

參考資訊

CVE: CVE-2012-3864, CVE-2012-3865, CVE-2012-3866, CVE-2012-3867