FreeBSD:puppet26 -- 多种漏洞 (04042f95-14b8-4382-a8b9-b30e365776cf)

high Nessus 插件 ID 65540

简介

远程 FreeBSD 主机缺少与安全相关的更新。

描述

Moses Mendoza 报告:

在 Puppet 中发现的漏洞可允许经认证的客户端在对目录请求作出响应时,使主机执行任意代码。具体而言,Puppet 主控端必须在编译目录时调用“template”或“inline_template”函数才能利用该漏洞。

在 Puppet 中发现的漏洞可允许经认证的客户端连接至 Puppet 主控端,并执行未授权的操作。
具体而言,在给定有效证书和私钥的情况下,代理可从其不具备访问权限的主控端检索目录,或者对于支持缓存的任何由 Puppet 生成的数据,可使 Puppet 主控端的缓存中毒(例如目录、节点、事实和资源)。此漏洞的范围和严重性根据主控端的特定配置而各异:例如,是否使用 storeconfigs,版本号是多少,是否可访问缓存等等。

在 Puppet 中发现一个漏洞,可允许向主控端协商连接的客户端将主控端的 SSL 协议降级为 SSLv2。已发现该协议有设计缺点。该问题仅影响运行 openSSL 较早版本(低于 1.0.0)的系统。更新的版本明确禁用了 SSLv2。

在 Puppet 中发现的漏洞可允许经过认证的客户端在以默认配置运行的 Puppet 主控端或启用“puppet kick”的 Puppet 受控端上执行任意代码。
具体而言,正确认证和已连接的 Puppet 受控端可用于构造授权报告的 HTTP PUT 请求,实际上可在主控端上造成任意代码执行。

该漏洞对 Puppet 主控端 0.25.0 及更高版本存在影响。在默认情况下,auth.conf 允许任何经认证的节点提交有关任何其他节点的报告。这可导致合规性问题。已更改 auth.conf 的默认值。

解决方案

更新受影响的程序包。

另见

https://puppet.com/security/cve/cve-2013-1640

https://puppet.com/security/cve/cve-2013-1652

https://puppet.com/security/cve/cve-2013-1654

https://puppet.com/security/cve/cve-2013-2274

https://puppet.com/security/cve/cve-2013-2275

http://www.nessus.org/u?85d6b1e5

插件详情

严重性: High

ID: 65540

文件名: freebsd_pkg_04042f9514b84382a8b9b30e365776cf.nasl

版本: 1.8

类型: local

发布时间: 2013/3/14

最近更新时间: 2021/1/6

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 9

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:freebsd:freebsd:puppet26, cpe:/o:freebsd:freebsd

必需的 KB 项: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

补丁发布日期: 2013/3/13

漏洞发布日期: 2013/3/13

参考资料信息

CVE: CVE-2013-1640, CVE-2013-1652, CVE-2013-1654, CVE-2013-2274, CVE-2013-2275