Puppet Enterprise 3.x < 3.1.1 多种漏洞

medium Nessus 插件 ID 73132

简介

远程主机上运行的 Web 应用程序受到多种漏洞的影响。

描述

根据其自我报告的版本号,远程主机上安装的 Puppet Enterprise 3.x 版本低于3.1.1。因此,有报告称它受到多种漏洞的影响:

- 存在与包括的 Ruby 版本以及字符串到浮点转换处理相关的输入验证错误,可允许拒绝服务攻击或任意代码执行。(CVE-2013-4164)

- 存在与包括的 RubyGems 版本以及“gem build”、“Gem::Package”和“Gem::PackageTask”API 调用相关的错误,可允许拒绝服务攻击。(CVE-2013-4363)

- 在适用于 Ruby 的“i18n” gem 中存在错误,可允许跨站脚本攻击。(CVE-2013-4491)

- 存在与处理临时文件相关的错误,可允许本地攻击者通过使用符号链接攻击覆盖文件。(CVE-2013-4969)

- 存在与 Rails 中包括的 Ruby、“Action View”以及某些标头处理相关的错误,可允许拒绝服务攻击。(CVE-2013-6414)

- 存在与 Rails 中包括的 Ruby 以及“number_to_currency”帮助程序中的“unit”参数相关的输入验证错误,可允许跨站脚本攻击。(CVE-2013-6415)

- 存在与 Rails 中包括的 Ruby、JSON 参数解析和 SQL 查询相关的输入验证错误,可允许 SQL 注入攻击。
(CVE-2013-6417)

解决方案

升级到 Puppet Enterprise 3.1.1 或更高版本。

另见

https://groups.google.com/forum/#!topic/puppet-users/f_gybceSV6E

https://puppet.com/security/cve/cve-2013-4164

https://puppet.com/security/cve/cve-2013-4363

https://puppet.com/security/cve/cve-2013-4491

https://puppet.com/security/cve/cve-2013-4969

https://puppet.com/security/cve/cve-2013-6414

https://puppet.com/security/cve/cve-2013-6415

https://puppet.com/security/cve/cve-2013-6417

插件详情

严重性: Medium

ID: 73132

文件名: puppet_enterprise_311.nasl

版本: 1.8

类型: remote

系列: CGI abuses

发布时间: 2014/3/21

最近更新时间: 2021/1/19

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.6

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

漏洞信息

CPE: cpe:/a:puppetlabs:puppet

必需的 KB 项: puppet/rest_port

易利用性: No exploit is required

补丁发布日期: 2013/3/12

漏洞发布日期: 2013/9/9

参考资料信息

CVE: CVE-2013-4164, CVE-2013-4363, CVE-2013-4491, CVE-2013-4969, CVE-2013-6414, CVE-2013-6415, CVE-2013-6417

BID: 62442, 63873, 64074, 64076, 64077, 64106, 64552

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990