aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2013/dsa-2643.wml
blob: c2fafa0e4624dd9c35a7ead12fe69c0386f8f2d4 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
<define-tag description>несколько уязвимостей</define-tag>
<define-tag moreinfo>
<p>В централизованной системе управления настройками Puppet были
обнаружены многочисленные уязвимости.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1640">CVE-2013-1640</a>

    <p>Авторизованный клиент может запросить свой каталог с главного сервера puppet,
    что может привести к выполнению на главном сервере произвольного кода. Главный сервер puppet
    должен вызывать функции <q>template</q> или <q>inline_template</q>
    во время компилирования каталога.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1652">CVE-2013-1652</a>

    <p>Авторизованный клиент может получить каталоги с главного сервера puppet,
    к которым он не должен иметь доступа. Имея действительный сертификат и
    приватный ключ, можно создать запрос HTTP GET, который вернёт
    каталог произвольного клиента.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1653">CVE-2013-1653</a>

    <p>Авторизованный клиент может выполнить произвольный код на агенте Puppet,
    принимающем kick-соединения. Агенты Puppet не уязвимы, если
    используются настройки по умолчанию. Тем не менее, если агент Puppet настроен так, что
    прослушивать входящие подключения, напр., listen = true, и файл агента
    auth.conf разрешает доступ к конечной точке <q>run</q> REST, то авторизованный
    клиент может создать запрос HTTP PUT для выполнения произвольного кода на
    стороне агента. Данная проблема становится ещё более серьёзной в том случае, если агенты puppet
    запущены от лица суперпользователя.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1654">CVE-2013-1654</a>

    <p>Ошибка в Puppet разрешает снижать версию SSL подключения до SSLv2, которая,
    как это известно, содержит уязвимости из-за плохого проектирования. Эта ошибка влияет на соединения SSL
    между агентами puppet и главным сервером, а также на подключения агентов puppet
    к серверам третьих лиц, принимающим соединения SSLv2. Заметьте, что SSLv2
    отключен с версии OpenSSL 1.0.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1655">CVE-2013-1655</a>

    <p>Авторизованный клиент может отправлять запросы главному серверу puppet,
    из-за которых главный сервер будет загружать код небезопасным образом. Эта проблема действительна
    только для тех пользователей, главные сервера puppet которых работают под управлением ruby 1.9.3 и выше.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2274">CVE-2013-2274</a>

    <p>Авторизованный клиент может выполнить произвольный код на главном сервере
    puppet с настройками по умолчанию. Имея действительный сертификат и
    приватный ключ, клиент может создать запрос HTTP PUT, который должен
    сохранить собственный отчёт клиента, но этот запрос фактически приведёт к тому, что
    на главном сервер puppet будет выполнен произвольный код.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2275">CVE-2013-2275</a>

    <p>По умолчанию auth.conf позволяет авторизованным нодам отправлять отчёт для
    любой другой ноды, что является проблемой согласия. Настройки по умолчанию
    стали более ограничительными, теперь ноде разрешено сохранять только свой
    собственный отчёт.</p></li>

</ul>

<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
версии 2.6.2-5+squeeze7.</p>

<p>В тестируемом выпуске (wheezy) эти проблемы были исправлены в
версии 2.7.18-3.</p>

<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
версии 2.7.18-3.</p>

<p>Рекомендуется обновить пакеты puppet.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2643.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy