FreeBSD:puppet26 -- 多個弱點 (04042f95-14b8-4382-a8b9-b30e365776cf)

high Nessus Plugin ID 65540

概要

遠端 FreeBSD 主機缺少安全性相關更新。

說明

Moses Mendoza 報告:

在 Puppet 中發現的弱點可讓未經驗證的用戶端在回應目錄要求的同時,造成主機執行任意程式碼。具體地說,若要惡意利用弱點,必須讓 Puppet 主機在目錄編譯期間叫用‘template’或‘inline_template’函式。

在 Puppet 中發現的弱點可讓未經驗證的用戶端連線至 Puppet 主機,並執行未經授權的動作。
具體地說,假設有有效的憑證和私密金鑰,代理程式就可從未獲存取授權的主機擷取目錄,或者可損壞 Puppet 主機的快取中支援快取的任何由 Puppet 所產生的資料,例如,目錄、節點、事實,以及資源。此弱點的影響範圍和嚴重性取決於主機的特定組態:例如使用 storeconfig 與否、哪個版本、是否擁有快取的存取權等。

在 Puppet 中發現一個弱點,可導致用戶端交涉主機的連線,進而將主機的 SSL 通訊協定降級為 SSLv2。已發現此通訊協定包含設計弱點。此問題只會影響執行舊版 (1.0.0 前) openSSL 的系統。較新的版本將會明確地停用 SSLv2。

在 Puppet 中發現的一個弱點可允許經驗證的用戶端在以預設組態執行的 puppet 主機上,或已啟用 `puppet kick` 的代理程式上,執行任意程式碼。
具體地說,可以讓經過正確驗證並連線的 puppet 代理程式,針對造成實際在主機上執行任意程式碼的已授權報告,建構 HTTP PUT 要求。

此弱點會影響 Puppet 主機 0.25.0 和以上版本。根據預設,auth.conf 允許任何經驗證的節點提交其他任何節點的報告。這可造成合規性的問題。auth.conf 中的預設值已經過變更。

解決方案

更新受影響的套件。

另請參閱

https://puppet.com/security/cve/cve-2013-1640

https://puppet.com/security/cve/cve-2013-1652

https://puppet.com/security/cve/cve-2013-1654

https://puppet.com/security/cve/cve-2013-2274

https://puppet.com/security/cve/cve-2013-2275

http://www.nessus.org/u?85d6b1e5

Plugin 詳細資訊

嚴重性: High

ID: 65540

檔案名稱: freebsd_pkg_04042f9514b84382a8b9b30e365776cf.nasl

版本: 1.8

類型: local

已發布: 2013/3/14

已更新: 2021/1/6

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 9

媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:freebsd:freebsd:puppet26, cpe:/o:freebsd:freebsd

必要的 KB 項目: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

修補程式發佈日期: 2013/3/13

弱點發布日期: 2013/3/13

參考資訊

CVE: CVE-2013-1640, CVE-2013-1652, CVE-2013-1654, CVE-2013-2274, CVE-2013-2275