Plateforme
ruby
Composant
puppet
Corrigé dans
2.7.18
La vulnérabilité CVE-2012-3408 affecte Puppet versions inférieures ou égales à 2.7.9. Elle réside dans le fichier lib/puppet/network/authstore.rb qui permet l'utilisation d'adresses IP dans les certnames sans avertissement, ouvrant la porte à un attaquant pour usurper l'identité d'un agent. Une correction a été publiée dans la version 2.7.18, il est donc crucial de mettre à jour votre installation Puppet.
Cette vulnérabilité permet à un attaquant de compromettre la sécurité de votre infrastructure Puppet en usurpant l'identité d'un agent existant. En acquérant une adresse IP précédemment utilisée par un agent légitime, l'attaquant peut se faire passer pour cet agent et exécuter des actions malveillantes au sein de votre environnement Puppet. Cela peut inclure la modification de configurations, l'installation de logiciels non autorisés, ou l'accès à des données sensibles. Le risque est amplifié si l'attaquant peut compromettre un agent disposant de privilèges élevés, ce qui pourrait lui permettre de prendre le contrôle de l'ensemble de l'infrastructure Puppet.
Cette vulnérabilité a été publiée en 2017. Bien qu'elle soit classée comme ayant une faible sévérité (CVSS 2.5), elle peut être exploitée dans des environnements Puppet mal configurés. Il n'y a pas d'indications d'une exploitation active à grande échelle, mais la vulnérabilité reste présente dans les versions obsolètes de Puppet. Elle n'est pas répertoriée sur le KEV de CISA.
Statut de l'Exploit
EPSS
0.26% (percentile 49%)
La mitigation principale consiste à mettre à jour Puppet vers la version 2.7.18 ou supérieure. Si la mise à jour n'est pas immédiatement possible, il est recommandé de renforcer les contrôles d'authentification et d'autorisation au sein de votre environnement Puppet. Vérifiez attentivement les certificats Puppet et les logs d'authentification pour détecter toute activité suspecte. Envisagez de désactiver l'utilisation d'adresses IP dans les certnames si cela est possible dans votre configuration. Après la mise à jour, vérifiez l'intégrité de votre infrastructure Puppet en effectuant un audit complet des certificats et des configurations.
Aucun correctif officiel disponible. Recherchez des alternatives ou surveillez les mises à jour.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2012-3408 is a vulnerability in Puppet versions ≤2.7.9 and Puppet Enterprise before 2.5.2 that allows attackers to spoof Puppet agents by reusing IP addresses in certnames, potentially leading to unauthorized access.
You are affected if you are running Puppet versions 2.7.9 or earlier, or Puppet Enterprise versions prior to 2.5.2. Check your Puppet version using pupdump version.
Upgrade to Puppet version 2.7.18 or later to resolve this vulnerability. This update implements stricter validation of certnames.
There is no public evidence of active exploitation campaigns targeting CVE-2012-3408 at this time.
Refer to the official Puppet security advisory for CVE-2012-3408: https://puppet.com/security/advisories/cve-2012-3408
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier Gemfile.lock et nous te dirons instantanément si tu es affecté.