Puppet REST API YAML deszerializálás sérülékenység

CH azonosító

CH-9448

Angol cím

Puppet REST API YAML Deserialisation Code Execution Vulnerability

Felfedezés dátuma

2013.06.18.

Súlyosság

Közepes

Érintett rendszerek

Puppet
Puppet Enterprise
Puppet Labs

Érintett verziók

Puppet 2.x
Puppet 3.x
Puppet Enterprise 2.x

Összefoglaló

A Puppet sérülékenysége vált ismertté, amelyet kihasználva a támadók feltörhetik a sérülékeny rendszert.

Leírás

A sérülékenységet bizonyos REST API metódusokban, YAML kód deszerializálásakor jelentkező hiba okozza, ami kihasználható tetszőleges Ruby objektum létrehozására egy speciálisan formázott YAML payload-dal.

A sérülékenység sikeres kihasználása tetszőleges kód futtatását teszi lehetővé.

Az érintett termék verziók:
– A 3.2.2 előtti 3.x és a 2.7.22 előtti 2.x Puppet verziók.
– A 2.8.2 előtti 2.x Puppet Enterprise verziók.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-52875 – KerioControl CRLF injection sebezhetősége
CVE-2020-15069 – Sophos XG Firewall Buffer Overflow sebezhetősége
CVE-2020-29574 – CyberoamOS (CROS) SQL Injection sebezhetősége
CVE-2024-21413 – Microsoft Outlook Improper Input Validation sebezhetősége
CVE-2022-23748 – Dante Discovery Process Control sebezhetősége
CVE-2025-0411 – 7-Zip Mark of the Web Bypass sebezhetősége
CVE-2025-0994 – Trimble Cityworks Deserialization sebezhetősége
CVE-2024-45195 – Apache OFBiz Forced Browsing sebezhetősége
CVE-2024-29059 – Microsoft .NET Framework Information Disclosure sebezhetősége
Tovább a sérülékenységekhez »