Puppet Enterprise antes 2016.4.0 Web Interface Utilizador Divulgação de Informação

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
4.6$0-$5k0.00

Sumárioinformação

Foi detectada uma vulnerabilidade classificada como problemático em Puppet Enterprise. Afetado é uma função desconhecida do componente Web Interface. A manipulação resulta em Divulgação de Informação (Utilizador). Além disso, existe um exploit disponível. É recomendado que o componente afetado seja atualizado.

Detalhesinformação

Foi detectada uma vulnerabilidade classificada como problemático em Puppet Enterprise. Afetado é uma função desconhecida do componente Web Interface. A manipulação resulta em Divulgação de Informação (Utilizador). A definição de CWE para a vulnerabilidade é CWE-200. Esta vulnerabilidade foi publicada 21/10/2016 por John Page (hyp3rlinx) como Puppet Enterprise Web Interface User Enumeration como Mailinglist Post (Bugtraq). O comunicado está disponível para download em seclists.org.

Não há detalhes técnicos disponíveis. A popularidade desta vulnerabilidade está abaixo da média. Além disso, existe um exploit disponível. O exploit foi divulgado ao público e pode ser utilizado. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. Esta vulnerabilidade é atribuída a T1592 pelo projecto MITRE ATT&CK. O comunicado destaca:

y sending remote HTTP request to Puppet Enterprise Web Interface it is possible to enumerate valid user account names by sending more than 10 requests. If user does not exist we will continue to get 'Authentication failed.' HTTP response from the victim server. However, if the user does exist we will no longer receive such a message confirming the user exists.

Encontra-se declarado como prova de conceito. O exploit está disponível para download em seclists.org. A vulnerabilidade ficou classificada como zero-day não pública por no mínimo 59 dias. Esperamos que o dia 0 tenha valido aproximadamente $0-$5k. O código usado pelo exploit é:

FOR /l %i in (1,1,11) DO curl -k  https://victim-puppet-server/auth/login?redirect=Enum-Users  -d username=IDONTEXIST 
-d password=1

Fazer upgrade para a versão 2016.4.0 pode mitigar este problema. É recomendado que o componente afetado seja atualizado.

Produtoinformação

Tipo

Nome

Licença

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 5.3
VulDB Meta Pontuação Temporária: 4.6

VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 4.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

Exploraçãoinformação

Nome: User
Classe: Divulgação de Informação / User
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Acesso: Público
Estado: Prova de conceito
Autor: John Page (hyp3rlinx)
Descarregar: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo 0-dia: 🔍
Tempo de atraso de exploração: 🔍

Atualização: Puppet Enterprise 2016.4.0

Linha do tempoinformação

23/08/2016 🔍
23/08/2016 +0 dias 🔍
21/10/2016 +59 dias 🔍
21/10/2016 +0 dias 🔍
23/10/2016 +2 dias 🔍
17/05/2019 +936 dias 🔍

Fontesinformação

Aconselhamento: Puppet Enterprise Web Interface User Enumeration
Pessoa: John Page (hyp3rlinx)
Estado: Não definido

GCVE (VulDB): GCVE-100-93040
scip Labs: https://www.scip.ch/en/?labs.20161013
Veja também: 🔍

Entradainformação

Criado: 23/10/2016 22h01
Atualizado: 17/05/2019 14h18
Ajustamentos: 23/10/2016 22h01 (53), 17/05/2019 14h18 (2)
Completo: 🔍
Cache ID: 216:09B:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Do you know our Splunk app?

Download it now for free!