प्लेटफ़ॉर्म
ruby
घटक
puppet
में ठीक किया गया
2.7.21
CVE-2013-1655 Puppet में एक गंभीर भेद्यता है जो दूरस्थ कोड निष्पादन (RCE) की अनुमति देती है। यह भेद्यता Puppet के 2.7.x संस्करणों (2.7.9 से पहले) और 3.1.x संस्करणों (3.1.1 से पहले) को प्रभावित करती है, जब Ruby 1.9.3 या बाद के संस्करणों का उपयोग किया जा रहा हो। इस भेद्यता का शोषण करने के लिए, एक हमलावर सीरियल किए गए विशेषताओं से संबंधित कमजोरियों का फायदा उठा सकता है, जिससे उन्हें सिस्टम पर मनमाना कोड निष्पादित करने की अनुमति मिलती है। Puppet संस्करण 2.7.21 में अपडेट करके इस समस्या का समाधान किया गया है।
CVE-2013-1655 का शोषण करने वाला एक हमलावर Puppet सर्वर पर पूर्ण नियंत्रण प्राप्त कर सकता है। वे सिस्टम पर मनमाना कोड निष्पादित कर सकते हैं, संवेदनशील डेटा चुरा सकते हैं, या सिस्टम को नुकसान पहुंचा सकते हैं। इस भेद्यता का उपयोग Puppet सर्वर से जुड़े अन्य सिस्टम में भी प्रवेश करने के लिए किया जा सकता है, जिससे संभावित रूप से व्यापक क्षति हो सकती है। यह भेद्यता Log4Shell जैसी अन्य RCE भेद्यताओं के समान है, जहां सीरियलकरण प्रक्रियाओं में कमजोरियों का फायदा उठाया जाता है। हमलावर Puppet कॉन्फ़िगरेशन फ़ाइलों को संशोधित करके, या Puppet एजेंटों को दुर्भावनापूर्ण कोड निष्पादित करने के लिए मजबूर करके शोषण कर सकते हैं।
CVE-2013-1655 को CISA KEV में शामिल नहीं किया गया है। इस भेद्यता के लिए सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ़-कॉन्सेप्ट (PoC) मौजूद हैं, जो इसके शोषण की संभावना को बढ़ाता है। NVD ने 2017-10-24 को इस भेद्यता को प्रकाशित किया। सक्रिय शोषण अभियान की कोई सार्वजनिक पुष्टि नहीं है, लेकिन भेद्यता की गंभीरता और PoC की उपलब्धता के कारण, इसका शोषण होने का खतरा बना रहता है।
Organizations heavily reliant on Puppet for configuration management are particularly at risk. Environments with legacy Puppet deployments running older, unsupported versions are also vulnerable. Shared hosting environments where Puppet agents are managed centrally pose a significant risk, as a compromise of the Puppet master could affect multiple systems.
• ruby: Monitor Ruby processes running Puppet for unusual network connections or code execution patterns.
Get-Process | Where-Object {$_.ProcessName -like '*puppet*'} | Select-Object Name, Id, CPU, WorkingSet• linux: Examine Puppet agent and master logs (/var/log/puppet/puppet.log) for errors related to attribute serialization or unexpected code execution.
journalctl -u puppet -f | grep -i "error" -i "serialization"• generic web: Check Puppet agent configuration files for insecure attribute serialization practices. Review Puppet code for usage of serialized_attribute or similar constructs.
• windows: Use Autoruns to check for unusual startup entries related to Puppet or Ruby that could indicate malicious code execution.
discovery
disclosure
patch
एक्सप्लॉइट स्थिति
EPSS
0.63% (70% शतमक)
CVE-2013-1655 को कम करने के लिए, Puppet संस्करण 2.7.21 या बाद के संस्करण में तुरंत अपडेट करना महत्वपूर्ण है। यदि तत्काल अपडेट संभव नहीं है, तो Puppet सर्वर तक पहुंच को सीमित करने और सीरियल किए गए विशेषताओं के उपयोग को कम करने के लिए अस्थायी उपाय किए जा सकते हैं। Puppet सर्वर के लिए फ़ायरवॉल नियमों को कॉन्फ़िगर करके अनधिकृत पहुंच को रोका जा सकता है। इसके अतिरिक्त, Puppet एजेंटों को केवल विश्वसनीय स्रोतों से कॉन्फ़िगरेशन प्राप्त करने के लिए कॉन्फ़िगर किया जाना चाहिए। अपडेट के बाद, Puppet सर्वर को पुनरारंभ करें और यह सुनिश्चित करने के लिए लॉग की जांच करें कि कोई असामान्य गतिविधि नहीं है।
कोई आधिकारिक पैच उपलब्ध नहीं है। वैकल्पिक समाधान खोजें या अपडेट की निगरानी करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2013-1655 Puppet 2.7.x और 3.1.x में एक भेद्यता है जो हमलावरों को सीरियल किए गए विशेषताओं के माध्यम से मनमाना कोड निष्पादित करने की अनुमति देती है।
यदि आप Puppet संस्करण 2.7.9 से पहले के 2.7.x या 3.1.1 से पहले के 3.1.x का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Puppet संस्करण 2.7.21 या बाद के संस्करण में अपडेट करें।
हालांकि सक्रिय शोषण की कोई सार्वजनिक पुष्टि नहीं है, लेकिन PoC की उपलब्धता के कारण इसका शोषण होने का खतरा बना रहता है।
Puppet सुरक्षा सलाहकार यहां देखें: [https://puppet.com/security/advisories/cve-2013-1655](https://puppet.com/security/advisories/cve-2013-1655)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी Gemfile.lock फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।