प्लेटफ़ॉर्म
ruby
घटक
puppet
में ठीक किया गया
2.7.22
CVE-2013-3567 Puppet कॉन्फ़िगरेशन प्रबंधन प्रणाली में एक गंभीर रिमोट कोड निष्पादन (RCE) भेद्यता है। यह भेद्यता हमलावरों को Puppet REST API के माध्यम से मनमाना Ruby कोड निष्पादित करने की अनुमति देती है, जिससे सिस्टम पर पूर्ण नियंत्रण प्राप्त हो सकता है। यह भेद्यता Puppet संस्करण 2.7.x (2.7.9 से पहले) और 3.2.x (3.2.2 से पहले), और Puppet Enterprise (2.8.2 से पहले) को प्रभावित करती है। इस समस्या को 2.7.22 में अपडेट करके ठीक किया गया है।
CVE-2013-3567 एक गंभीर भेद्यता है क्योंकि यह हमलावरों को Puppet सर्वर पर मनमाना कोड निष्पादित करने की अनुमति देती है। एक सफल शोषण से डेटा चोरी, सिस्टम समझौता, और नेटवर्क में पार्श्व आंदोलन हो सकता है। चूंकि Puppet का उपयोग अक्सर महत्वपूर्ण बुनियादी ढांचे को प्रबंधित करने के लिए किया जाता है, इसलिए इस भेद्यता का व्यापक प्रभाव हो सकता है। यह भेद्यता Log4Shell जैसे शोषण पैटर्न के समान है, जहां अविश्वसनीय इनपुट को डीसीरियलाइज़ करने से मनमाना कोड निष्पादन हो सकता है। हमलावर Puppet REST API को लक्षित कर सकते हैं, जो आमतौर पर प्रबंधन कार्यों के लिए उपयोग किया जाता है, और एक दुर्भावनापूर्ण YAML पेलोड भेज सकते हैं।
CVE-2013-3567 को CISA KEV (Know Exploited Vulnerabilities) सूची में जोड़ा गया है, जो इंगित करता है कि इसका सक्रिय रूप से शोषण किया जा रहा है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) मौजूद हैं, जो भेद्यता के शोषण को आसान बनाते हैं। NVD (National Vulnerability Database) ने 2017-10-24 को इस भेद्यता को प्रकाशित किया। इस भेद्यता का शोषण करने के लिए हमलावर Puppet REST API को लक्षित कर सकते हैं और एक दुर्भावनापूर्ण YAML पेलोड भेज सकते हैं।
Organizations heavily reliant on Puppet for configuration management are at significant risk. This includes environments with complex infrastructure, sensitive data, and a large number of managed nodes. Legacy Puppet deployments, particularly those running older versions due to compatibility constraints, are especially vulnerable. Shared hosting environments where multiple users share a Puppet master instance are also at increased risk.
• ruby / server:
ps aux | grep puppetCheck the Puppet version running using puppet --version. If it's below 2.7.22, the system is vulnerable.
• ruby / supply-chain:
Review Puppet modules and code for any custom deserialization routines that might be vulnerable to similar attacks.
• generic web:
Monitor Puppet master server logs for unusual REST API requests or errors related to YAML parsing.
discovery
disclosure
patch
एक्सप्लॉइट स्थिति
EPSS
6.46% (91% शतमक)
CVE-2013-3567 के लिए प्राथमिक शमन Puppet को संस्करण 2.7.22 या बाद के संस्करण में अपडेट करना है। यदि तत्काल अपडेट संभव नहीं है, तो Puppet REST API तक पहुंच को सीमित करने के लिए फ़ायरवॉल नियमों या नेटवर्क सेगमेंटेशन का उपयोग करें। अविश्वसनीय स्रोतों से आने वाले YAML इनपुट को मान्य करने के लिए Puppet कॉन्फ़िगरेशन में सख्त नियंत्रण लागू करें। WAF (वेब एप्लिकेशन फ़ायरवॉल) नियमों को लागू करें जो YAML डीसीरियलाइज़ेशन प्रयासों का पता लगाते हैं और उन्हें अवरुद्ध करते हैं। Puppet सर्वर पर लॉगिंग को सक्षम करें और असामान्य गतिविधि के लिए नियमित रूप से लॉग की निगरानी करें। अपडेट के बाद, Puppet सर्वर को पुनरारंभ करें और Puppet एजेंटों को अपडेट करने के लिए Puppet एजेंट कॉन्फ़िगरेशन को अपडेट करें।
कोई आधिकारिक पैच उपलब्ध नहीं है। वैकल्पिक समाधान खोजें या अपडेट की निगरानी करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2013-3567 Puppet में एक रिमोट कोड निष्पादन भेद्यता है जो हमलावरों को मनमाना Ruby कोड निष्पादित करने की अनुमति देती है। यह अविश्वसनीय YAML को डीसीरियलाइज़ करने के कारण होता है।
यदि आप Puppet संस्करण 2.7.x (2.7.9 से पहले) या 3.2.x (3.2.2 से पहले), या Puppet Enterprise (2.8.2 से पहले) का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Puppet को संस्करण 2.7.22 या बाद के संस्करण में अपडेट करें। यदि तत्काल अपडेट संभव नहीं है, तो Puppet REST API तक पहुंच को सीमित करें।
हाँ, CVE-2013-3567 को CISA KEV सूची में जोड़ा गया है, जो इंगित करता है कि इसका सक्रिय रूप से शोषण किया जा रहा है।
आप Puppet सुरक्षा सलाहकार यहां पा सकते हैं: [https://puppet.com/security/advisories/puppet-security-advisory-2013-001](https://puppet.com/security/advisories/puppet-security-advisory-2013-001)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी Gemfile.lock फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।