Ubuntu 16.04 ESM:Cobbler 漏洞 (USN-6475-1)

critical Nessus 插件 ID 185504

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 ESM 主机上安装的多个程序包受到 USN-6475-1 公告中提及的多个漏洞影响。

- 在 Cobbler 2.4.x 至 2.6.x 中,Web 界面中存在绝对路径遍历漏洞,导致经过身份验证的远程用户可以通过配置文件中的 Kickstart 字段读取任意文件。(CVE-2014-3225)

- 在 2.8.2 及之前版本的 Cobbler 中,add repo 组件存在命令注入漏洞,导致攻击者以根用户身份执行任意代码。(CVE-2017-1000469)

- 经验证,Cobbler 版本存在于 Cobbler 版本 2.6.11+ 中,但代码检查表明至少 2.0.0+ 甚至更旧的版本可能存在漏洞,cobbler-web 中包含跨站脚本 (XSS) 漏洞,可能导致权限升级为管理员权限… 此攻击似乎可通过网络连接加以利用。将未经身份验证的 JavaScript 负载发送到 Cobbler XMLRPC API (/cobbler_api)。(CVE-2018-1000225)

- 经验证 Cobbler 版本存在于 Cobbler 版本 2.6.11+ 中,但代码检查表明至少 2.0.0+ 甚至更旧的版本可能存在漏洞,XMLRPC API (/cobbler_api) 中包含错误访问控制漏洞,可能导致权限升级、数据操纵或外泄、LDAP 凭据收集。此攻击似乎可通过网络连接加以利用。利用 API 端点中的安全令牌验证不当。请注意,此问题不同于 CVE-2018-10931。(CVE-2018-1000226)

- 发现 cobbler 2.6.x 通过 XMLRPC 公开了其 CobblerXMLRPCInterface 类中的所有函数。未经身份验证的远程攻击者可以利用此缺陷在 cobbler 中获得高权限,在守护程序上下文中将文件上传到任意位置。(CVE-2018-10931)

- 在版本低于 3.3.0 的 Cobbler 中,攻击者可以通过记录到日志文件以进行模板注入的 XMLRPC 方法导致日志中毒,进而导致远程代码执行。(CVE-2021-40323)

- 版本低于 3.3.0 的 Cobbler 中存在通过 upload_log_data 执行任意文件写入操作的漏洞。(CVE-2021-40324)

- 版本低于 3.3.0 的 Cobbler 中存在允许绕过授权来修改设置的漏洞。(CVE-2021-40325)

- 在版本低于 3.3.1 的 Cobbler 中发现问题。在 templar.py 文件中,函数 check_for_invalid_imports 可以允许 Cheetah 代码通过 #from MODULE 导入子字符串导入 Python 模块。(仅拦截以 #import 开头的行。)(CVE-2021-45082)

- 在版本低于 3.3.1 的 Cobbler 中发现问题。/etc/cobbler 中的文件全局可读。其中两个文件包含一些敏感信息,可能会泄露给对服务器拥有非特权访问权限的本地用户。users.digest 文件包含 Cobbler 本地安装中用户的 sha2-512 摘要。对于容易猜中密码的情况,获取明文字符串很简单。settings.yaml 文件包含机密数据,如哈希后的默认密码等。(CVE-2021-45083)

- 3.3.2 之前的 GitHub 存储库 cobbler/cobbler 中存在不当授权漏洞。(CVE-2022-0860)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-6475-1

插件详情

严重性: Critical

ID: 185504

文件名: ubuntu_USN-6475-1.nasl

版本: 1.0

类型: local

代理: unix

发布时间: 2023/11/13

最近更新时间: 2023/11/13

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2017-1000469

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2021-40323

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:cobbler, p-cpe:/a:canonical:ubuntu_linux:cobbler-common, p-cpe:/a:canonical:ubuntu_linux:cobbler-web, p-cpe:/a:canonical:ubuntu_linux:koan, p-cpe:/a:canonical:ubuntu_linux:python-cobbler, p-cpe:/a:canonical:ubuntu_linux:python-koan

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/11/13

漏洞发布日期: 2014/5/8

参考资料信息

CVE: CVE-2014-3225, CVE-2017-1000469, CVE-2018-1000225, CVE-2018-1000226, CVE-2018-10931, CVE-2021-40323, CVE-2021-40324, CVE-2021-40325, CVE-2021-45082, CVE-2021-45083, CVE-2022-0860

USN: 6475-1