Vulnerabilidad en el strict_hostname_checking en "puppet.conf" en el catálogo de un nodo en Puppet (CVE-2020-7942)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-295
Validación incorrecta de certificados
Fecha de publicación:
19/02/2020
Última modificación:
30/12/2021
Descripción
Anteriormente, Puppet operaba en un modelo en el que un nodo con un certificado válido tenía derecho a toda la información del sistema y que un certificado comprometido permitía el acceso a todo en la infraestructura. Cuando el catálogo de un nodo retrocede al nodo "default", el catálogo puede ser recuperado para un nodo diferente mediante la modificación de datos para una ejecución de Puppet. Este problema puede ser mitigado al configurar "strictly_hostname_checking = true" en "puppet.conf" en su maestro de Puppet. Puppet versión 6.13.0 y versión 5.5.19 cambia el comportamiento predeterminado para el strict_hostname_checking de falso a verdadero. Se recomienda que los usuarios de Puppet Open Source y Puppet Enterprise que no están actualizando establezcan stric_nombre_host_checking en verdadero para garantizar un comportamiento seguro. Versiones de software afectadas: Puppet versión 6.x en versiones anteriores a la 6.13.0 Puppet Agent versión 6.x en versiones anteriores a la 6.13.0 Puppet versión 5.5.x en versiones anteriores a la 5.5.19 Puppet Agent versión 5.5.x en versiones anteriores a la 5.5.19 Resuelto en: Puppet versión 6.13.0 Puppet Agente versión 6.13.0 Puppet versión 5.5.19 Puppet Agent versión 5.5.19.
Impacto
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:puppet:puppet:*:*:*:*:*:*:*:* | 5.5.0 (incluyendo) | 5.5.19 (excluyendo) |
cpe:2.3:a:puppet:puppet:*:*:*:*:*:*:*:* | 6.0.0 (incluyendo) | 6.13.0 (excluyendo) |
cpe:2.3:a:puppet:puppet_agent:*:*:*:*:*:*:*:* | 5.5.0 (incluyendo) | 5.5.19 (excluyendo) |
cpe:2.3:a:puppet:puppet_agent:*:*:*:*:*:*:*:* | 6.0.0 (incluyendo) | 6.13.0 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página