Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Puppet 远程代码执行漏洞(CVE-2013-3567)

发布日期:2013-06-18
更新日期:2013-06-24受影响系统:
Puppet Labs Puppet
描述:
--------------------------------------------------------------------------------
CVE(CAN) ID: CVE-2013-3567
 
Puppet是帮助系统管理员管理基础架构的IT自动化软件。
 
puppet master在调用REST api时,从不受信任的客户端获取YAML,再反序列化,然后调用结果对象上的方法,攻击者可精心构造YAML负载,造成反序列化构造ruby进程中可用的类实例,然后执行负载内的代码。
 
<*来源:Ben Murphy
 
  链接:https://bugzilla.RedHat.com/show_bug.cgi?id=974649
        http://people.canonical.com/~Ubuntu-security/cve/2013/CVE-2013-3567.html
        http://puppetlabs.com/security/cve/cve-2013-3567/
 *>建议:
--------------------------------------------------------------------------------
厂商补丁:
 
Puppet Labs
 -----------
 Puppet Labs已经为此发布了一个安全公告(cve-2013-3567)以及相应补丁:
 cve-2013-3567:CVE-2013-3567 (Unauthenticated Remote Code Execution Vulnerability)
 链接:http://puppetlabs.com/security/cve/cve-2013-3567/Puppet 的详细介绍:请点这里
Puppet 的下载地址:请点这里TP-LINK TL-PS110U打印服务器"tplink-enum.py"安全绕过漏洞Cisco ASA-CX TCP报文解析拒绝服务漏洞相关资讯      Puppet  Puppet安全漏洞 
  • Linux下安装Puppet  (08月03日)
  • Puppet入门基础学习  (06月27日)
  • Puppet 4.3.2 发布下载,集中式系  (01月22日)
  • Puppet发布Blueshift项目中专门针  (07月23日)
  • Redhat Linux下Puppet集中配置管理  (03月17日)
  • 如何在 Ubuntu 15.04 中安装   (12/05/2015 21:46:51)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表