Puppet Enterprise antes 2016.4.0 Web Interface Utilizador Divulgação de Informação
| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
Sumário
Foi detectada uma vulnerabilidade classificada como problemático em Puppet Enterprise. Afetado é uma função desconhecida do componente Web Interface. A manipulação resulta em Divulgação de Informação (Utilizador). Além disso, existe um exploit disponível. É recomendado que o componente afetado seja atualizado.
Detalhes
Foi detectada uma vulnerabilidade classificada como problemático em Puppet Enterprise. Afetado é uma função desconhecida do componente Web Interface. A manipulação resulta em Divulgação de Informação (Utilizador). A definição de CWE para a vulnerabilidade é CWE-200. Esta vulnerabilidade foi publicada 21/10/2016 por John Page (hyp3rlinx) como Puppet Enterprise Web Interface User Enumeration como Mailinglist Post (Bugtraq). O comunicado está disponível para download em seclists.org.
Não há detalhes técnicos disponíveis. A popularidade desta vulnerabilidade está abaixo da média. Além disso, existe um exploit disponível. O exploit foi divulgado ao público e pode ser utilizado. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. Esta vulnerabilidade é atribuída a T1592 pelo projecto MITRE ATT&CK. O comunicado destaca:
y sending remote HTTP request to Puppet Enterprise Web Interface it is possible to enumerate valid user account names by sending more than 10 requests. If user does not exist we will continue to get 'Authentication failed.' HTTP response from the victim server. However, if the user does exist we will no longer receive such a message confirming the user exists.
Encontra-se declarado como prova de conceito. O exploit está disponível para download em seclists.org. A vulnerabilidade ficou classificada como zero-day não pública por no mínimo 59 dias. Esperamos que o dia 0 tenha valido aproximadamente $0-$5k. O código usado pelo exploit é:
FOR /l %i in (1,1,11) DO curl -k https://victim-puppet-server/auth/login?redirect=Enum-Users -d username=IDONTEXIST -d password=1
Fazer upgrade para a versão 2016.4.0 pode mitigar este problema. É recomendado que o componente afetado seja atualizado.
Produto
Tipo
Nome
Licença
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 5.3VulDB Meta Pontuação Temporária: 4.6
VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 4.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
Exploração
Nome: UserClasse: Divulgação de Informação / User
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Acesso: Público
Estado: Prova de conceito
Autor: John Page (hyp3rlinx)
Descarregar: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo 0-dia: 🔍
Tempo de atraso de exploração: 🔍
Atualização: Puppet Enterprise 2016.4.0
Linha do tempo
23/08/2016 🔍23/08/2016 🔍
21/10/2016 🔍
21/10/2016 🔍
23/10/2016 🔍
17/05/2019 🔍
Fontes
Aconselhamento: Puppet Enterprise Web Interface User EnumerationPessoa: John Page (hyp3rlinx)
Estado: Não definido
GCVE (VulDB): GCVE-100-93040
scip Labs: https://www.scip.ch/en/?labs.20161013
Veja também: 🔍
Entrada
Criado: 23/10/2016 22h01Atualizado: 17/05/2019 14h18
Ajustamentos: 23/10/2016 22h01 (53), 17/05/2019 14h18 (2)
Completo: 🔍
Cache ID: 216:09B:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.