Amazon Linux AMI:puppet (ALAS-2012-135)

medium Nessus Plugin ID 69625

概要

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

說明

在 Puppet 2.6.17 之前的版本和 2.7.18 之前的 2.7.x 版,以及 Puppet Enterprise 2.5.2 之前的版本中,lib/puppet/reports/store.rb 存在一個目錄遊走弱點,當 auth.conf 啟用 Delete 時,其允許經驗證的遠端使用者透過節點名稱中的 ..(點點) 刪除 puppet 主要伺服器上的任意檔案。

Puppet 2.6.17 之前的版本和 2.7.18 之前的 2.7.x 版,以及 Puppet Enterprise 2.5.2 之前的版本,允許經驗證的遠端使用者在 GET 要求中利用任意使用者的憑證和私密金鑰,藉此讀取 puppet 主要伺服器上的任意檔案。

在 Puppet 2.6.17 之前的版本和 2.7.18 之前的 2.7.x 版,以及 Puppet Enterprise 2.5.2 之前的版本中,lib/puppet/ssl/certificate_authority.rb 未正確限制憑證簽署要求 (CSR) 之「共用名稱」欄位中的字元,進而讓使用者協助的遠端攻擊者更容易透過 ANSI 控制序列,誘騙系統管理員簽署特製的代理程式憑證。

在 Puppet 2.7.18 之前的 2.7.x 版,以及 Puppet Enterprise 2.5.2 之前的版本中,lib/puppet/defaults.rb 針對 last_run_report.yaml 使用 0644 權限,進而允許本機使用者利用 puppet 主要伺服器的存取權讀取此檔案,藉此取得敏感組態資訊。

解決方案

執行「yum update puppet」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2012-135.html

Plugin 詳細資訊

嚴重性: Medium

ID: 69625

檔案名稱: ala_ALAS-2012-135.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2013/9/4

已更新: 2018/4/18

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.2

CVSS v2

風險因素: Medium

基本分數: 4.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

弱點資訊

CPE: p-cpe:/a:amazon:linux:puppet, p-cpe:/a:amazon:linux:puppet-debuginfo, p-cpe:/a:amazon:linux:puppet-server, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

修補程式發佈日期: 2012/10/15

參考資訊

CVE: CVE-2012-3864, CVE-2012-3865, CVE-2012-3866, CVE-2012-3867

ALAS: 2012-135