CNVD-ID |
CNVD-2016-03848 |
录入时间 |
2016-06-07 |
危害级别 |
高危 评分:7.5 |
报送时间 |
2016-06-07 |
产生原因 |
设计错误 |
归档时间 |
2016-06-08 |
引发威胁 |
管理员访问权限获取 |
公开时间 |
2016-06-08 |
攻击位置 |
远程 |
发现时间 |
2016-06-07 |
影响对象类型 |
应用程序漏洞 |
是否热点漏洞 |
否 |
涉及厂商 |
Puppet |
影响产品 |
Puppet Agent <1.4.2,Puppet Server <2.3.2 |
CVE ID |
CVE-2016-2786 |
漏洞描述 |
Puppet Server和Agent都是美国Puppet实验室的基于客户端/服务器(C/S)架构的配置管理工具,该工具可用于管理配置文件、用户、cron任务、软件包、系统服务等。 Puppet Server 2.3.2之前版本和Agent 1.4.2之前版本的Puppet Communications Protocol中存在任意代码执行漏洞,该漏洞源于程序未能正确验证证书。远程攻击者可利用该漏洞在代理节点中执行任意代码。 |
参考链接 |
http://packetstormsecurity.com/files/137317/Gentoo-Linux-Security-Advi... |
解决方案 |
目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页: https://www.puppet.com/ |
厂商补丁 |
Puppet Server和Agent任意代码执行漏洞的补丁 |
补丁编号 |
CNPD-2016-77141 |
补丁描述 |
Puppet Server和Agent都是美国Puppet实验室的基于客户端/服务器(C/S)架构的配置管理工具,该工具可用于管理配置文件、用户、cron任务、软件包、系统服务等。 Puppet Server 2.3.2之前版本和Agent 1.4.2之前版本的Puppet Communications Protocol中存在任意代码执行漏洞,该漏洞源于程序未能正确验证证书。远程攻击者可利用该漏洞在代理节点中执行任意代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。 |
补丁链接 |
https://www.puppet.com/ |
验证信息 |
未验证 |