Puppet REST API YAML deszerializálás sérülékenység

CH azonosító

CH-9448

Angol cím

Puppet REST API YAML Deserialisation Code Execution Vulnerability

Felfedezés dátuma

2013.06.18.

Súlyosság

Közepes

Érintett rendszerek

Puppet
Puppet Enterprise
Puppet Labs

Érintett verziók

Puppet 2.x
Puppet 3.x
Puppet Enterprise 2.x

Összefoglaló

A Puppet sérülékenysége vált ismertté, amelyet kihasználva a támadók feltörhetik a sérülékeny rendszert.

Leírás

A sérülékenységet bizonyos REST API metódusokban, YAML kód deszerializálásakor jelentkező hiba okozza, ami kihasználható tetszőleges Ruby objektum létrehozására egy speciálisan formázott YAML payload-dal.

A sérülékenység sikeres kihasználása tetszőleges kód futtatását teszi lehetővé.

Az érintett termék verziók:
– A 3.2.2 előtti 3.x és a 2.7.22 előtti 2.x Puppet verziók.
– A 2.8.2 előtti 2.x Puppet Enterprise verziók.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-20236 – Cisco Webex App sebezhetősége
CVE-2017-5754 – Linux Kernel sebezhetősége
CVE-2014-0160 – OpenSSL Information Disclosure sebezhetősége
CVE-2025-23010 – SonicWall NetExtender Improper Link Resolution Before File Access ('Link Following') sebezhetősége
CVE-2025-23009 – SonicWall NetExtender Local Privilege Escalation sebezhetősége
CVE-2025-23008 – SonicWall NetExtender Improper Privilege Management sebezhetősége
CVE-2024-0132 – NVIDIA Container Toolkit sérülékenysége
CVE-2025-3102 – SureTriggers sérülékenysége
CVE-2025-24859 – Apache Roller sebezhetősége
Tovább a sérülékenységekhez »