Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Puppet 任意代码执行漏洞(CVE-2013-1653)

发布日期:2013-03-10
更新日期:2013-03-14受影响系统:
Puppet Labs Puppet 2.7.x
 Puppet Labs Puppet 2.6.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 58446
 CVE(CAN) ID: CVE-2013-1653
 
Puppet是管理基础架构的IT自动化软件。
 
Puppet在实现上存在任意代码执行漏洞,经过身份验证的恶意客户端可能会在接受kick连接的Puppet代理上执行任意代码。如果Puppet代理配置为监听入站连接,则代理的auth.conf会允许访问`run` REST端点,那么经过身份验证的客户端会构造HTTP PUT请求在代理上执行任意代码。
 
<*来源:Moses Mendoza
 
 链接:http://seclists.org/fulldisclosure/2013/Mar/125
 *>建议:
--------------------------------------------------------------------------------
厂商补丁:
 
Puppet Labs
 -----------
 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
 
http://puppetlabs.com/puppet/what-is-puppet/Puppet 安全绕过漏洞(CVE-2013-1652)RubyGems Curl "curl.rb"远程命令执行漏洞相关资讯      Puppet安全漏洞 
  • Puppet 远程代码执行漏洞(CVE-  (06/24/2013 19:33:43)
  • Puppet 序列化属性远程代码执行漏  (03/14/2013 21:03:54)
  • Puppet 安全绕过漏洞(CVE-2013-  (03/14/2013 21:04:21)
  • Puppet 安全绕过漏洞(CVE-2013-  (03/14/2013 21:00:21)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述