1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
<define-tag description>несколько уязвимостей</define-tag>
<define-tag moreinfo>
<p>В централизованной системе управления настройками Puppet были
обнаружены многочисленные уязвимости.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1640">CVE-2013-1640</a>
<p>Авторизованный клиент может запросить свой каталог с главного сервера puppet,
что может привести к выполнению на главном сервере произвольного кода. Главный сервер puppet
должен вызывать функции <q>template</q> или <q>inline_template</q>
во время компилирования каталога.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1652">CVE-2013-1652</a>
<p>Авторизованный клиент может получить каталоги с главного сервера puppet,
к которым он не должен иметь доступа. Имея действительный сертификат и
приватный ключ, можно создать запрос HTTP GET, который вернёт
каталог произвольного клиента.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1653">CVE-2013-1653</a>
<p>Авторизованный клиент может выполнить произвольный код на агенте Puppet,
принимающем kick-соединения. Агенты Puppet не уязвимы, если
используются настройки по умолчанию. Тем не менее, если агент Puppet настроен так, что
прослушивать входящие подключения, напр., listen = true, и файл агента
auth.conf разрешает доступ к конечной точке <q>run</q> REST, то авторизованный
клиент может создать запрос HTTP PUT для выполнения произвольного кода на
стороне агента. Данная проблема становится ещё более серьёзной в том случае, если агенты puppet
запущены от лица суперпользователя.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1654">CVE-2013-1654</a>
<p>Ошибка в Puppet разрешает снижать версию SSL подключения до SSLv2, которая,
как это известно, содержит уязвимости из-за плохого проектирования. Эта ошибка влияет на соединения SSL
между агентами puppet и главным сервером, а также на подключения агентов puppet
к серверам третьих лиц, принимающим соединения SSLv2. Заметьте, что SSLv2
отключен с версии OpenSSL 1.0.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1655">CVE-2013-1655</a>
<p>Авторизованный клиент может отправлять запросы главному серверу puppet,
из-за которых главный сервер будет загружать код небезопасным образом. Эта проблема действительна
только для тех пользователей, главные сервера puppet которых работают под управлением ruby 1.9.3 и выше.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2274">CVE-2013-2274</a>
<p>Авторизованный клиент может выполнить произвольный код на главном сервере
puppet с настройками по умолчанию. Имея действительный сертификат и
приватный ключ, клиент может создать запрос HTTP PUT, который должен
сохранить собственный отчёт клиента, но этот запрос фактически приведёт к тому, что
на главном сервер puppet будет выполнен произвольный код.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2275">CVE-2013-2275</a>
<p>По умолчанию auth.conf позволяет авторизованным нодам отправлять отчёт для
любой другой ноды, что является проблемой согласия. Настройки по умолчанию
стали более ограничительными, теперь ноде разрешено сохранять только свой
собственный отчёт.</p></li>
</ul>
<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
версии 2.6.2-5+squeeze7.</p>
<p>В тестируемом выпуске (wheezy) эти проблемы были исправлены в
версии 2.7.18-3.</p>
<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
версии 2.7.18-3.</p>
<p>Рекомендуется обновить пакеты puppet.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2643.data"
# $Id$
|