Puppet < 2.7.26 / 3.6.2 和 Enterprise 2.8.x < 2.8.7 多個弱點

medium Nessus Plugin ID 76344

概要

遠端主機上的 Web 應用程式受到多個弱點影響。

說明

根據其自我報告的版本號碼,遠端主機上安裝的 Puppet 受到多個弱點影響:

- 隨附 Ruby 環境中存在一個與輸入驗證和路徑相關的權限提升弱點。攻擊者可透過誘騙使用者變更目錄,然後執行 Puppet,來誘騙有權限的使用者執行任意程式碼。
(CVE-2014-3248)

- 存在一個與主控台角色相關的錯誤,其可允許未經驗證的使用者透過隱藏和取消隱藏節點來取得敏感資訊。請注意,此問題只會影響 Puppet Enterprise 安裝。
(CVE-2014-3249)

- 存在一個與組態 (包含 Apache 2.4 和 mod_ssl 'SSLCARevocationCheck') 相關的錯誤,其可允許攻擊者取得敏感資訊。請注意,此問題不會影響 Puppet Enterprise 安裝。(CVE-2014-3250)

解決方案

升級至 Puppet 2.7.26 / 3.6.2 或 Puppet Enterprise 2.8.7 或更新版本。

另請參閱

https://puppet.com/security/cve/cve-2014-3248

https://puppet.com/security/cve/cve-2014-3249

https://puppet.com/security/cve/CVE-2014-3250

Plugin 詳細資訊

嚴重性: Medium

ID: 76344

檔案名稱: puppet_2_7_26.nasl

版本: 1.6

類型: remote

系列: CGI abuses

已發布: 2014/7/2

已更新: 2021/1/19

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.2

時間分數: 4.6

媒介: CVSS2#AV:L/AC:H/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2014-3248

弱點資訊

CPE: cpe:/a:puppetlabs:puppet

必要的 KB 項目: puppet/rest_port

可輕鬆利用: No exploit is required

修補程式發佈日期: 2014/6/10

弱點發布日期: 2014/6/10

參考資訊

CVE: CVE-2014-3248, CVE-2014-3249, CVE-2014-3250

BID: 68035, 68037