プラットフォーム
ruby
コンポーネント
puppet
修正版
2.7.13
CVE-2012-1989は、Puppetのtelnet.rbモジュールにおける任意ファイルアクセス脆弱性です。この脆弱性は、ローカルユーザーがシンボリックリンク攻撃を利用して、PuppetのNET::Telnet接続ログファイル(/tmp/out.log)を上書きすることを可能にします。影響を受けるバージョンはPuppet 2.7.x (2.7.9以下) および Puppet Enterprise (PE) 1.2.x, 2.0.x, 2.5.x (2.5.1未満)です。バージョン2.7.13へのアップデートで修正されています。
この脆弱性を悪用されると、攻撃者はローカル環境で任意のファイルを上書きできます。これにより、システム設定ファイル、重要なデータ、または実行可能ファイルを改ざんし、システムの挙動を制御したり、機密情報を盗み出したりする可能性があります。攻撃者は、Puppetエージェントとして動作し、脆弱なPuppetマスターに接続することで、この攻撃を実行できます。この脆弱性は、Puppetマスターがローカルファイルシステムへの書き込み権限を持つ場合にのみ影響します。リモートからの直接的な攻撃は困難ですが、ローカルアクセス権を持つ攻撃者にとっては、システムへの影響は大きいです。
このCVEは、2017年10月24日に公開されました。現時点では、この脆弱性を悪用した公開されているPoCは確認されていませんが、シンボリックリンク攻撃は一般的な攻撃手法であり、悪用される可能性は否定できません。CISA KEVカタログへの登録状況は不明です。この脆弱性は、Puppetマスターがローカルファイルシステムへの書き込み権限を持つ環境において、潜在的なリスクとなります。
エクスプロイト状況
EPSS
0.06% (18% パーセンタイル)
この脆弱性への対応策として、まず、影響を受けるPuppetバージョンをバージョン2.7.13以降にアップデートすることを推奨します。アップデートが困難な場合は、/tmp/out.logファイルへのシンボリックリンク攻撃を防ぐために、ファイルシステムのパーミッションを制限することを検討してください。具体的には、Puppetマスターの実行ユーザーに/tmp/out.logへの書き込み権限を付与しないように設定します。また、WAFやIPSなどのセキュリティデバイスを使用して、シンボリックリンク攻撃に関連するパターンを検出・ブロックすることも有効です。アップデート後、Puppetマスターのログを確認し、異常なファイルアクセスがないか確認してください。
公式パッチはありません。回避策を確認するか、アップデートを監視してください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2012-1989は、Puppetのtelnet.rbモジュールにおける、ローカルユーザーがシンボリックリンク攻撃により任意のファイルを上書きできる脆弱性です。
Puppet 2.7.x (2.7.9以下) または Puppet Enterprise (PE) 1.2.x, 2.0.x, 2.5.x (2.5.1未満)を使用している場合は、影響を受ける可能性があります。
バージョン2.7.13以降にアップデートすることを推奨します。アップデートが困難な場合は、/tmp/out.logファイルへのアクセス権を制限してください。
現時点では、公開されているPoCは確認されていませんが、悪用される可能性は否定できません。
Puppetのセキュリティアドバイザリは、Puppetの公式ウェブサイトで確認できます。
Gemfile.lock ファイルをアップロードすると、影響の有無を即座にお知らせします。