FreeBSD:puppet -- 未经认证的远程代码执行漏洞 (b162b218-c547-4ba2-ae31-6fdcb61bc763)

high Nessus 插件 ID 66966

简介

远程 FreeBSD 主机缺少一个或多个与安全有关的更新。

描述

Puppet 开发人员报告:

执行 REST api 调用时,Puppet 主控端从不受信任的客户端获取 YAML,对其反序列化,然后对生成的对象调用方法。可构建 YAML 负载造成反序列化以构造 Ruby 进程中可用的任何类的实例,这样攻击者就可以执行该负载中包含的代码。

解决方案

更新受影响的数据包。

另见

http://www.nessus.org/u?917bca20

插件详情

严重性: High

ID: 66966

文件名: freebsd_pkg_b162b218c5474ba2ae316fdcb61bc763.nasl

版本: 1.6

类型: local

发布时间: 2013/6/23

最近更新时间: 2021/1/6

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

CPE: p-cpe:/a:freebsd:freebsd:puppet, cpe:/o:freebsd:freebsd

必需的 KB 项: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

补丁发布日期: 2013/6/22

漏洞发布日期: 2013/6/13

参考资料信息

CVE: CVE-2013-3567