Puppet REST API YAML deszerializálás sérülékenység

CH azonosító

CH-9448

Angol cím

Puppet REST API YAML Deserialisation Code Execution Vulnerability

Felfedezés dátuma

2013.06.18.

Súlyosság

Közepes

Érintett rendszerek

Puppet
Puppet Enterprise
Puppet Labs

Érintett verziók

Puppet 2.x
Puppet 3.x
Puppet Enterprise 2.x

Összefoglaló

A Puppet sérülékenysége vált ismertté, amelyet kihasználva a támadók feltörhetik a sérülékeny rendszert.

Leírás

A sérülékenységet bizonyos REST API metódusokban, YAML kód deszerializálásakor jelentkező hiba okozza, ami kihasználható tetszőleges Ruby objektum létrehozására egy speciálisan formázott YAML payload-dal.

A sérülékenység sikeres kihasználása tetszőleges kód futtatását teszi lehetővé.

Az érintett termék verziók:
– A 3.2.2 előtti 3.x és a 2.7.22 előtti 2.x Puppet verziók.
– A 2.8.2 előtti 2.x Puppet Enterprise verziók.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-3928 – Commvault Web Server Unspecified sérülékenysége
CVE-2025-3248 – Langflow Missing Authentication sérülékenysége
CVE-2024-58136 – Yiiframework Yii Improper Protection of Alternate Path sérülékenysége
CVE-2025-34028 – Commvault Command Center Path Traversal sérülékenysége
CVE-2023-44221 – SonicWall SMA100 Appliances OS Command Injection sérülékenysége
CVE-2024-38475 – Apache HTTP Server Improper Escaping of Output sérülékenysége
CVE-2025-24132 – Apple AirPlay sebezhetősége
CVE-2025-31330 – SAP Landscape Transformation sebezhetősége
CVE-2025-27429 – SAP sebezhetősége
Tovább a sérülékenységekhez »