Puppet Enterprise 3.x < 3.8.1 多种漏洞 (Logjam)

critical Nessus 插件 ID 84960

简介

远程主机上运行的 Web 应用程序受到多种漏洞的影响。

描述

根据其自我报告的版本号,远程主机上运行的 Puppet Enterprise 应用程序版本是低于 3.8.1 的 3.x。因此,它受到以下漏洞的影响:

- Apache ActiveMQ 组件中存在一个 XML 外部实体注入 (XXE) 缺陷,此缺陷由允许 XML 解析器接受来自不受信任源的 XML 外部实体的错误配置导致。通过发送特别构建的 XML 数据,远程攻击者可利用此缺陷泄露任意文件。(CVE-2014-3600)

- Apache ActiveMQ 组件中存在一个认证绕过漏洞,此漏洞由 LDAPLoginModule 实现中的一个缺陷导致。远程攻击者可利用此漏洞绕过认证机制。
(CVE-2014-3612)

- Apache ActiveMQ 的管理控制台中存在多个跨站脚本漏洞,允许远程攻击者注入任意 HTML 或 Web 脚本。(CVE-2014-8110)

- DTLS 对等机接收 ChangeCipherSpec 与 Finished 消息之间的应用程序数据时,由于对用户提供的输入验证不当而存在无效的可用内存错误。远程攻击者可利用此缺陷破坏内存,从而导致拒绝服务或执行任意代码。(CVE-2014-8176)

- 处理 ECParameters 结构时存在拒绝服务漏洞,原因是在指定曲线超出不规范二进制多项式字段时发生无限循环。远程攻击者可以利用此漏洞,针对处理公钥、证书请求或证书的任何系统执行拒绝服务。其中包括启用客户端认证的 TLS 客户端和 TLS 服务器。(CVE-2015-1788)

- 存在拒绝服务漏洞,原因是未正确通过 X509_cmp_time() 函数验证 ASN1_TIME 字符串的内容和长度。远程攻击者可利用此缺陷,通过不规范的证书和各种大小的 CRL 造成分段错误,从而导致拒绝服务。验证 CRL 的 TLS 客户端受到影响。TLS 客户端和启用客户端认证的服务器如果使用自定义验证回调,可能会受影响。
(CVE-2015-1789)

- 由于未正确处理缺少的内部“EncryptedContent”,PKCS#7 解析代码中存在空指针取消引用缺陷。允许远程攻击者通过特别构建的包含缺失内容的以 ASN.1 编码的 PKCS#7 blob 造成拒绝服务情况或其他潜在的不明影响。(CVE-2015-1790)

- 由于尝试重新使用之前的票证的多线程客户端收到 NewSessionTicket 时出现争用条件,存在双重释放错误。(CVE-2015-1791)

- 由于验证 signedData 消息时出现无限循环,CMS 代码中存在拒绝服务漏洞。远程攻击者可利用此缺陷造成拒绝服务。(CVE-2015-1792)

- PostgreSQL 中存在一个双重释放内存缺陷,这是由会话关闭序列中发生的超时中断导致的。通过在认证超时过期时关闭 SSL 会话,远程攻击者可利用此缺陷造成拒绝服务。
(CVE-2015-3165)

- PostgreSQL 的 printf() 函数中存在因未能检查错误而导致的内存不足情况。远程攻击者可利用此缺陷访问敏感信息。(CVE-2015-3166)

- PostgreSQL 的 contrib/pgcrypto 中存在一个因解密功能报告其他错误消息文本导致的缺陷,远程攻击者可利用此缺陷从其他系统恢复密钥。(CVE-2015-3167)

- 由于 SSL/TLS 协议中的缺陷,存在中间人漏洞,也称为 Logjam。远程攻击者可利用此缺陷,使用临时 Diffie-Hellman 密钥交换将连接降级至 512 位出口级加密。(CVE-2015-4000)

解决方案

升级到 Puppet Enterprise 版本 3.8.1 或更高版本。

另见

http://www.nessus.org/u?f903b0fa

http://www.nessus.org/u?50c9bedd

https://www.postgresql.org/about/news/1587/

https://puppet.com/security/cve/CVE-2015-4000

https://puppet.com/security/cve/openssl-june-2015-vulnerability-fix

https://www.openssl.org/news/secadv/20150611.txt

https://weakdh.org/

插件详情

严重性: Critical

ID: 84960

文件名: puppet_enterprise_activemq_psql_ssl.nasl

版本: 1.15

类型: remote

系列: CGI abuses

发布时间: 2015/7/23

最近更新时间: 2022/12/5

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2015-3166

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:puppetlabs:puppet

必需的 KB 项: puppet/rest_port

易利用性: No exploit is required

补丁发布日期: 2015/6/18

漏洞发布日期: 2010/2/17

参考资料信息

CVE: CVE-2014-3600, CVE-2014-3612, CVE-2014-8110, CVE-2014-8176, CVE-2015-1788, CVE-2015-1789, CVE-2015-1790, CVE-2015-1791, CVE-2015-1792, CVE-2015-3165, CVE-2015-3166, CVE-2015-3167, CVE-2015-4000

BID: 72510, 72511, 72513, 74733, 74787, 74789, 74790, 75154, 75156, 75157, 75158, 75159, 75161