Debian セキュリティ勧告

DSA-2314-1 puppet -- 複数の脆弱性

報告日時:
2011-10-03
影響を受けるパッケージ:
puppet
危険性:
あり
参考セキュリティデータベース:
Mitre の CVE 辞書: CVE-2011-3848, CVE-2011-3870, CVE-2011-3869, CVE-2011-3871.
詳細:

集中設定管理システム Puppet に複数のセキュリティに関連する欠陥が発見さ れました。The Common Vulnerabilities and Exposures project は以下の問 題を認識しています。

  • CVE-2011-3848

    Kristian Erik Hermansen さんにより、認証なしのディレクトリトラバ ーサルにより、Puppet Master 権限でディスク上のどの場所にでも有効 な X.509 証明書署名要求を行うことができることが報告されました。

  • CVE-2011-3870

    Ricky Zhou さんにより、ssh_authorized_keys リソース関連と、更に理 論的には Solaris および AIX provider に、潜在的な特権昇格の可能性 が発見されました。ファイルの書き込み前にファイルの所有権を解放し ているため、ローカルユーザが自分の authorized_keys ファイルの管理 の際に任意のファイルを root 権限で上書きできる可能性があります。

  • CVE-2011-3869

    K5login タイプで予測可能なファイル名が用いられているため、シンボリ ックリンク攻撃によりホームディレクトリから任意のシステムファイルに シンボリックリンクを張り、正しいファイルの内容に書き換えること ができるため、puppet 実行中のマシン上での特権昇格が行える可能性が あります。

  • CVE-2011-3871

    puppet resource の --edit モードに、固定の予測可能なファイル名に 起因する特権昇格の潜在的可能性が発見されました。この結果、任意の対 象ファイルの編集が行えるため、起動ユーザの権限で任意のファイルを実 行させるようし向けることが可能です。このコマンドは通常 root 権限で 実行されるため、これは潜在的に特権昇格につながります。

さらに、今回の更新では indirector file backed terminus base class に対 する信用できるパス名に基づくインジェクション攻撃に対する防御を強化し ています。

旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は近 く修正予定です。

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー ジョン 2.6.2-5+squeeze1 で修正されています。

テスト版 (testing) ディストリビューション (wheezy) では、この問題はバ ージョン 2.7.3-3 で修正されています。

不安定版 (unstable) ディストリビューション (sid) では、この問題はバー ジョン 2.7.3-3 で修正されています。

直ぐに puppet パッケージをアップグレードすることを勧めます。