漏洞信息详情
Puppet 远程代码执行漏洞
- CNNVD编号:CNNVD-201306-391
- 危害等级: 高危
- CVE编号: CVE-2013-3567
- 漏洞类型: 输入验证错误
- 发布时间: 2013-06-26
- 威胁类型: 远程
- 更新时间: 2019-07-11
- 厂 商: puppetlabs
- 漏洞来源: Ben Murphy
漏洞简介
Puppet是美国Puppet实验室的一套基于客户端/服务器(C/S)架构的配置管理工具。该工具可用于管理配置文件、用户、cron任务、软件包、系统服务等。
Puppet 2.7.22之前的2.7.x版本和3.2.2之前的3.2.x版本,Puppet Enterprise 2.8.0及之前的版本中存在安全漏洞。当调用REST API时,程序反序列化不可信客户端的YAML。远程攻击者可借助特制的REST API调用,利用该漏洞实例化任意Ruby类并且执行任意代码。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://puppetlabs.com/security/cve/cve-2013-3567/
参考网址
来源:REDHAT
链接:http://rhn.redhat.com/errata/RHSA-2013-1284.HTML
来源:CONFIRM
链接:https://puppetlabs.com/security/cve/cve-2013-3567/
来源:SECUNIA
链接:http://secunia.com/advisories/54429
来源:SUSE
链接:http://lists.opensuse.org/opensuse-security-announce/2013-08/msg00019.HTML
来源:SUSE
链接:http://lists.opensuse.org/opensuse-security-announce/2013-08/msg00002.HTML
来源:UBUNTU
链接:http://www.ubuntu.com/usn/USN-1886-1
来源:REDHAT
链接:http://rhn.redhat.com/errata/RHSA-2013-1283.HTML
来源:DEBIAN
链接:http://www.debian.org/security/2013/dsa-2715
受影响实体
- Puppetlabs Puppet:2.7.17
- Puppetlabs Puppet:2.7.18
- Puppetlabs Puppet:2.7.16
- Puppetlabs Puppet:2.7.14
- Puppetlabs Puppet:2.7.12
补丁
- Puppet 远程代码执行漏洞的修复措施
评论