Puppet和Puppet Enterprise 任意代码执行漏洞

admin 2022-10-10 07:28:22 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Puppet和Puppet Enterprise 任意代码执行漏洞

  • CNNVD编号:CNNVD-201308-275
  • 危害等级: 中危
  • CVE编号: CVE-2013-4761
  • 漏洞类型:
  • 发布时间: 2013-08-21
  • 威胁类型: 远程
  • 更新时间: 2019-07-11
  • 厂        商: puppetlabs
  • 漏洞来源: Moses Mendoza

漏洞简介

Puppet是美国Puppet实验室的一套基于客户端/服务器(C/S)架构的配置管理工具。该工具可用于管理配置文件、用户、cron任务、软件包、系统服务等。

Puppet和Puppet Enterprise中存在安全漏洞。远程攻击者可借助‘resource_type’服务,利用该漏洞在主节点的文件系统上加载任意Ruby文件。以下版本受到影响:Puppet 2.7.23之前的2.7.x版本和3.2.4之前的3.2.x版本,Puppet Enterprise 2.8.3之前的2.8.x版本和3.0.1之前的3.0.x版本。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://puppetlabs.com/security/cve/cve-2013-4761/

参考网址

来源:REDHAT

链接:http://rhn.redhat.com/errata/RHSA-2013-1284.HTML

来源:CONFIRM

链接:http://puppetlabs.com/security/cve/cve-2013-4761/

来源:DEBIAN

链接:http://www.debian.org/security/2013/dsa-2761

来源:SUSE

链接:http://lists.opensuse.org/opensuse-security-announce/2014-01/msg00009.HTML

来源:REDHAT

链接:http://rhn.redhat.com/errata/RHSA-2013-1283.HTML

受影响实体

  • Puppetlabs Puppet:3.2.1  
  • Puppetlabs Puppet:3.2.2  
  • Puppetlabs Puppet:3.2.3  
  • Puppetlabs Puppet:2.7.2  
  • Puppetlabs Puppet:2.7.1  

补丁

  • Puppet和Puppet Enterprise 任意代码执行漏洞的修复措施

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0