Puppet 未经认证的远程代码执行

high Nessus 插件 ID 70662

简介

远程主机上的 Web 应用程序存在代码执行漏洞。

描述

根据其自我报告版本号,远程主机上安装的 Puppet 存在远程代码执行漏洞。执行 REST API 调用时,Puppet 主控端从不受信任的客户端获取 YAML,对其反序列化,然后对生成的对象调用方法。可构建 YAML 负载造成反序列化以构造 Ruby 进程中可用的任何类的实例,这样攻击者就可以执行该负载中包含的代码。

解决方案

升级到 Puppet 2.7.22 / 3.2.2 或 Puppet Enterprise 2.8.2 或更高版本。

另见

https://puppet.com/security/cve/cve-2013-3567

插件详情

严重性: High

ID: 70662

文件名: puppet_cve_2013-3567.nasl

版本: 1.6

类型: remote

系列: CGI abuses

发布时间: 2013/10/28

最近更新时间: 2021/1/19

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

CPE: cpe:/a:puppetlabs:puppet

必需的 KB 项: puppet/rest_port

易利用性: No exploit is required

补丁发布日期: 2013/6/18

漏洞发布日期: 2013/6/18

参考资料信息

CVE: CVE-2013-3567

BID: 60664