JVNDB-2014-005482
|
複数の Puppet 製品における権限を取得される脆弱性
|
複数の Puppet 製品には、Ruby で稼働する場合、検索パスに関する処理に不備があるため、権限を取得される脆弱性が存在します。
補足情報 : CWE による脆弱性タイプは、CWE-17: Code (コード) と識別されています。
http://cwe.mitre.org/data/definitions/17.html
|
CVSS v2 による深刻度 基本値: 6.2 (警告) [NVD値]
- 攻撃元区分: ローカル
- 攻撃条件の複雑さ: 高
- 攻撃前の認証要否: 不要
- 機密性への影響(C): 全面的
- 完全性への影響(I): 全面的
- 可用性への影響(A): 全面的
|
|
Puppet
- Facter 1.6.x
- Facter 2.0.2 未満の 2.x
- Hiera 1.3.4 以前
- Mcollective 2.5.2
- Puppet 2.7.26
- Puppet 3.6.2 未満の 3.x
- Puppet Enterprise 2.8.7 未満の 2.8
|
Ruby 1.9.1 またはそれ以前で稼動する各 Puppet 製品の上記バージョンが、本脆弱性の影響を受けます 。
|
ローカルユーザにより、カレントワーキングディレクトリのトロイの木馬のファイルを介して、以下を利用されることで、権限を取得される可能性があります。
(1) rubygems/defaults/operating_system.rb
(2) Win32API.rb
(3) Win32API.so
(4) safe_yaml.rb
(5) safe_yaml/deep.rb
(6) safe_yaml/deep.so
(7) puppet/confine/operatingsystem.rb
(8) puppet/confine/operatingsystem.so
(9) puppet/confine/osfamily.rb
(10) puppet/confine/osfamily.so
|
ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
|
Puppet
オラクル
|
- コード(CWE-17) [NVD評価]
|
- CVE-2014-3248
|
- National Vulnerability Database (NVD) : CVE-2014-3248
- 関連文書 : CVE-2014-3248 - A little problem with Puppet
|
- [2014年11月18日]
掲載
[2014年12月02日]
ベンダ情報:オラクル (CVE-2014-3248 Untrusted search path vulnerability in Facter) を追加
[2014年12月25日]
ベンダ情報:オラクル (Multiple vulnerabilities in Puppet) を追加
|