CVE-2013-3567は、Puppetのバージョン2.7.x (2.7.9以前) および3.2.x (3.2.2以前)、およびPuppet Enterpriseのバージョン2.8.2以前に存在するリモートコード実行(RCE)の脆弱性です。この脆弱性は、Puppetが信頼できないYAMLデータをデシリアライズする際に発生し、攻撃者が悪意のあるREST API呼び出しを通じて任意のRubyクラスをインスタンス化し、システム上で任意のコードを実行することを可能にします。2.7.22以降のバージョンで修正されています。
この脆弱性を悪用されると、攻撃者はPuppetサーバー上で任意のコードを実行できます。これにより、機密情報の窃取、システムの改ざん、さらにはネットワーク全体への攻撃の踏み台として利用される可能性があります。攻撃者は、悪意のあるYAMLペイロードをREST APIに送信することで、任意のRubyクラスをインスタンス化し、そのクラスに関連付けられたコードを実行できます。この脆弱性は、Puppetサーバーの管理権限を完全に奪われる可能性があり、組織全体に深刻な影響を及ぼす可能性があります。Log4Shellと同様に、この脆弱性もリモートからコードを実行できるため、非常に危険です。
CVE-2013-3567は、CISA KEVカタログに登録されています。この脆弱性に対する公開されているPoCは存在しますが、現在、大規模な攻撃キャンペーンで積極的に悪用されているという報告はありません。NVDは2017年10月24日にこの脆弱性を公開しました。
Organizations heavily reliant on Puppet for configuration management are at significant risk. This includes environments with complex infrastructure, sensitive data, and a large number of managed nodes. Legacy Puppet deployments, particularly those running older versions due to compatibility constraints, are especially vulnerable. Shared hosting environments where multiple users share a Puppet master instance are also at increased risk.
• ruby / server:
ps aux | grep puppetCheck the Puppet version running using puppet --version. If it's below 2.7.22, the system is vulnerable.
• ruby / supply-chain:
Review Puppet modules and code for any custom deserialization routines that might be vulnerable to similar attacks.
• generic web:
Monitor Puppet master server logs for unusual REST API requests or errors related to YAML parsing.
discovery
disclosure
patch
エクスプロイト状況
EPSS
6.46% (91% パーセンタイル)
この脆弱性への対応策として、まずPuppetをバージョン2.7.22以降、または3.2.2以降にアップグレードすることを推奨します。アップグレードが困難な場合は、REST APIへのアクセスを制限するファイアウォールルールを実装するか、Puppet Enterpriseのアクセス制御機能を活用して、信頼できないソースからのYAMLデータのデシリアライズを無効にすることを検討してください。また、Puppetサーバーのログを監視し、異常なREST API呼び出しを検出するためのカスタムルールを作成することも有効です。アップグレード後、Puppetサーバーのバージョンを確認し、脆弱性が修正されていることを確認してください。
公式パッチはありません。回避策を確認するか、アップデートを監視してください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2013-3567は、Puppet 2.7.x (2.7.9以前) および 3.2.x (3.2.2以前) で、信頼できないYAMLをデシリアライズすることで発生するリモートコード実行の脆弱性です。
はい、影響があります。攻撃者はこの脆弱性を悪用して、Puppetサーバー上で任意のコードを実行し、機密情報を窃取したり、システムを改ざんしたりする可能性があります。
Puppetをバージョン2.7.22以降、または3.2.2以降にアップグレードしてください。
現在、大規模な攻撃キャンペーンで積極的に悪用されているという報告はありませんが、潜在的なリスクは存在します。
Puppetの公式アドバイザリは、[https://www.puppet.com/security/advisories/cve-2013-3567](https://www.puppet.com/security/advisories/cve-2013-3567)で確認できます。
Gemfile.lock ファイルをアップロードすると、影響の有無を即座にお知らせします。