Puppet和Puppet Enterprise 安全漏洞

漏洞信息详情

Puppet和Puppet Enterprise 安全漏洞

漏洞简介

Puppet 2.6.15之前的2.6.x版本与2.7.13之前的2.7.x版本,Puppet Enterprise (PE) Users 1.0版本、1.1版本、1.2.x版本、2.0.x版本和2.5.1之前的2.5.x版本中存在未明漏洞。代理SSL密钥与puppet master的文件创建权限的远程认证用户可通过创建包含shell元字符的全路径名文件,然后执行filebucket请求,导致任意命令执行。Puppet 2.7.13之前的2.7.x版本与Puppet Enterprise (PE) 1.2.x版本、2.0.x版本与2.5.1之前的2.5.x版本的telnet.rb,允许本地用户通过NET::Telnet连接日志(/tmp/out.log)的符号链接攻击重写任意文件。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://puppetlabs.com/security/cve/cve-2012-1988/

参考网址

来源:SECUNIA

链接:http://secunia.com/advisories/48789

来源:OSVDB

链接:http://www.osvdb.org/81309

来源:SECUNIA

链接:http://secunia.com/advisories/48743

来源:BID

链接:https://www.securityfocus.com/bid/52975

来源:SUSE

链接:https://hermes.opensuse.org/messages/14523305

来源:DEBIAN

链接:http://www.debian.org/security/2012/dsa-2451

来源:CONFIRM

链接:http://projects.puppetlabs.com/projects/1/wiki/Release_Notes#2.6.15

来源:SECUNIA

链接:http://secunia.com/advisories/48748

来源:FEDORA

链接:http://lists.fedoraproject.org/pipermail/package-announce/2012-May/080003.html

来源:MISC

链接:http://projects.puppetlabs.com/issues/13518

来源:FEDORA

链接:http://lists.fedoraproject.org/pipermail/package-announce/2012-April/079289.html

来源:CONFIRM

链接:http://puppetlabs.com/security/cve/cve-2012-1988/

来源:UBUNTU

链接:http://ubuntu.com/usn/usn-1419-1

来源:XF

链接:https://exchange.xforce.ibmcloud.com/vulnerabilities/74796

来源:SUSE

链接:https://hermes.opensuse.org/messages/15087408

来源:SECUNIA

链接:http://secunia.com/advisories/49136

来源:FEDORA

链接:http://lists.fedoraproject.org/pipermail/package-announce/2012-April/079227.html

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享