Puppet Enterprise 以前は 2016.4.0 Web Interface ユーザー 情報漏えい

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
4.6$0-$5k0.00

要約情報

Puppet Enterprise内に 問題がある として分類された脆弱性が発見されました。 対象となるのは 不明な関数 コンポーネントWeb Interfaceのです。 操作結果として 情報漏えい (ユーザー)につながります。 エクスプロイトは存在しません。 影響コンポーネントのアップグレードを推奨します。

詳細情報

Puppet Enterprise内に 問題がある として分類された脆弱性が発見されました。 対象となるのは 不明な関数 コンポーネントWeb Interfaceのです。 操作結果として 情報漏えい (ユーザー)につながります。 この脆弱性に対応するCWEの定義は CWE-200 です。 この弱点は発表されました 2016年10月21日 John Page (hyp3rlinx)によって Puppet Enterprise Web Interface User Enumerationとして Mailinglist Postとして (Bugtraq)。 アドバイザリはseclists.orgにて共有されています。

技術的な詳細は利用できません。 この脆弱性の一般的な利用度は平均を下回っています。 エクスプロイトは存在しません。 エクスプロイトが公開されており、使用される可能性があります。 今のところ、エクスプロイトの価格はおよそUSD $0-$5kと推定されます。 MITRE ATT&CKプロジェクトはT1592という攻撃手法を宣言しています。 勧告では次の点が指摘されています:

y sending remote HTTP request to Puppet Enterprise Web Interface it is possible to enumerate valid user account names by sending more than 10 requests. If user does not exist we will continue to get 'Authentication failed.' HTTP response from the victim server. However, if the user does exist we will no longer receive such a message confirming the user exists.

概念実証 として宣言されています。 エクスプロイトのダウンロード先はseclists.orgです。 この脆弱性は少なくとも59日間、非公開のゼロデイ攻撃として扱われていました。 0dayにはおよそ $0-$5k の価値があったと予想しています。 エクスプロイトで使用されたコードは次のとおりです:

FOR /l %i in (1,1,11) DO curl -k  https://victim-puppet-server/auth/login?redirect=Enum-Users  -d username=IDONTEXIST 
-d password=1
】のプラグインを提供しています。

バージョン 2016.4.0 をアップグレードすることで、この問題に対処できます。 影響コンポーネントのアップグレードを推奨します。

製品情報

タイプ

名前

ライセンス

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 5.3
VulDB 一時的なメタスコア: 4.6

VulDB ベーススコア: 5.3
VulDB 一時的なスコア: 4.6
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

悪用情報

名前: User
クラス: 情報漏えい / User
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

物理的: いいえ
ローカル: いいえ
リモート: はい

可用性: 🔍
アクセス: パブリック
ステータス: 概念実証
著者: John Page (hyp3rlinx)
ダウンロード: 🔍
価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: アップグレード
ステータス: 🔍

0day日時: 🔍
エクスプロイト遅延時間: 🔍

アップグレード: Puppet Enterprise 2016.4.0

タイムライン情報

2016年08月23日 🔍
2016年08月23日 +0 日 🔍
2016年10月21日 +59 日 🔍
2016年10月21日 +0 日 🔍
2016年10月23日 +2 日 🔍
2019年05月17日 +936 日 🔍

ソース情報

勧告: Puppet Enterprise Web Interface User Enumeration
調査者: John Page (hyp3rlinx)
ステータス: 未定義

GCVE (VulDB): GCVE-100-93040
scip Labs: https://www.scip.ch/en/?labs.20161013
関連情報: 🔍

エントリ情報

作成済み: 2016年10月23日 22:01
更新済み: 2019年05月17日 14:18
変更: 2016年10月23日 22:01 (53), 2019年05月17日 14:18 (2)
完了: 🔍
Cache ID: 216:090:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Want to know what is going to be exploited?

We predict KEV entries!