漏洞信息详情
Puppet和Puppet Enterprise 远程代码执行漏洞
- CNNVD编号:CNNVD-201303-375
- 危害等级: 中危
- CVE编号: CVE-2013-1640
- 漏洞类型:
- 发布时间: 2013-03-19
- 威胁类型: 远程
- 更新时间: 2022-01-25
- 厂 商: puppet
- 漏洞来源: Puppet Labs
漏洞简介
Puppet是美国Puppet实验室的一套基于客户端/服务器(C/S)架构的配置管理工具。该工具可用于管理配置文件、用户、cron任务、软件包、系统服务等。
Puppet 2.6.18之前版本,2.7.21之前的2.7.x版本,3.1.1之前的3.1.x版本和Puppet Enterprise 1.2.7之前版本和2.7.2之前的2.7.x版本中的主服务器中的‘template’和‘inline_template’函数中存在漏洞。通过特制的目录请求,远程认证攻击者利用该漏洞执行任意代码。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://puppetlabs.com/security/cve/cve-2013-1640/
参考网址
来源:CONFIRM
链接:https://puppetlabs.com/security/cve/cve-2013-1640/
来源:DEBIAN
链接:https://www.debian.org/security/2013/dsa-2643
来源:DEBIAN
链接:http://www.debian.org/security/2013/dsa-2643
来源:SUSE
链接:http://lists.opensuse.org/opensuse-updates/2013-04/msg00056.HTML
来源:SUSE
链接:http://lists.opensuse.org/opensuse-security-announce/2013-04/msg00004.HTML
来源:UBUNTU
链接:http://ubuntu.com/usn/usn-1759-1
来源:SECUNIA
链接:http://secunia.com/advisories/52596
来源:REDHAT
链接:http://rhn.redhat.com/errata/RHSA-2013-0710.HTML
受影响实体
- Puppet Puppet:2.7.18
- Puppet Puppet:2.7.19
- Puppet Puppet:2.7.19:Rc1
- Puppet Puppet:2.7.19:Rc2
- Puppet Puppet:2.7.19:Rc3
补丁
- Puppet和Puppet Enterprise 远程代码执行漏洞的修复措施
评论