Bulletin d'alerte Debian

DSA-2314-1 puppet -- Plusieurs vulnérabilités

Date du rapport :
3 octobre 2011
Paquets concernés :
puppet
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2011-3848, CVE-2011-3870, CVE-2011-3869, CVE-2011-3871.
Plus de précisions :

Plusieurs problèmes de sécurité ont été découverts dans Puppet, un système de gestion de configuration centralisée. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.

  • CVE-2011-3848

    Kristian Erik Hermansen a signalé qu'une traversée de répertoires non authentifiée permettrait de déposer une demande de signature de certificats X.509 valable à n'importe quel endroit du disque, avec les droits de l'application Puppet Master.

  • CVE-2011-3870

    Ricky Zhou a découvert une éventuelle augmentation de droits locale dans la ressource ssh_authorized_keys et théoriquement chez les fournisseurs Solaris et AIX, où le nom du propriétaire de fichier était abandonné avant qu'il ne soit écrit, permettant à un utilisateur d'écraser des fichiers arbitraires en tant que superutilisateur, si son fichier authorized_keys était géré.

  • CVE-2011-3869

    Un nom de fichier prévisible dans le type k5login conduit à la possibilité d'attaques de lien symbolique ce qui pourrait permettre au propriétaire du répertoire home de lier symboliquement n'importe quoi sur le système, et de le remplacer par le contenu correct du fichier, ce qui peut conduire à une augmentation de droits lors de l'exécution de puppet.

  • CVE-2011-3871

    Une éventuelle augmentation de droits locale a été découverte dans le mode --edit de puppet resource à cause d'un nom de fichier persistant et prévisible, ce qui peut permettre l'édition d'un fichier cible arbitraire et par conséquent être piégé dans l'exécution de ce fichier arbitraire en tant qu'utilisateur appelant.

De plus, cette mise à jour renforce le fichier indirector soutenu par la classe de base terminus contre les attaques d'injection basées sur les noms de chemin fiables.

Pour la distribution oldstable (Lenny), ce problème sera corrigé prochainement.

Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 2.6.2-5+squeeze1.

Pour la distribution testing (Wheezy), ce problème a été corrigé dans la version 2.7.3-3.

Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.7.3-3.

Nous vous recommandons de mettre à jour vos paquets puppet.