L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Ansible Core

bulletin de vulnérabilité informatique CVE-2018-16837

Ansible Core : obtention d'information via ssh-keygen Command Line

Synthèse de la vulnérabilité

Produits concernés : Ansible Core, Debian.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 05/11/2018.
Références : 1640642, CVE-2018-16837, DLA-1576-1, VIGILANCE-VUL-27668.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via ssh-keygen Command Line de Ansible Core, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique 27418

Ansible Core : multiples vulnérabilités

Synthèse de la vulnérabilité

Produits concernés : Ansible Core.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 04/10/2018.
Références : VIGILANCE-VUL-27418.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Ansible Core.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2018-10875

Ansible Core : élévation de privilèges via Current Directory Ansible.cfg

Synthèse de la vulnérabilité

Produits concernés : Ansible Core.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 06/07/2018.
Références : CVE-2018-10875, VIGILANCE-VUL-26638.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Current Directory Ansible.cfg de Ansible Core, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2018-10874

Ansible Core : exécution de code via Inventory Variables

Synthèse de la vulnérabilité

Produits concernés : Ansible Core.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 03/07/2018.
Références : 1596528, CVE-2018-10874, VIGILANCE-VUL-26602.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via Inventory Variables de Ansible, afin d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-10855

Ansible Core : obtention d'information via Failed Tasks Log

Synthèse de la vulnérabilité

Produits concernés : Ansible Core, Fedora, RHEL.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 20/06/2018.
Références : CVE-2018-10855, FEDORA-2018-1a6e6196b9, RHSA-2018:1948-01, RHSA-2018:1949-01, VIGILANCE-VUL-26459.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Failed Tasks Log de Ansible Core, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2017-7550

Ansible : obtention d'information via Jenkins_plugin Password Params

Synthèse de la vulnérabilité

Produits concernés : Ansible Core, Fedora, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 20/10/2017.
Références : CVE-2017-7550, FEDORA-2017-008017c9fe, FEDORA-2017-8bf1b0c692, openSUSE-SU-2017:2976-1, openSUSE-SU-2017:2978-1, RHSA-2017:2966-01, VIGILANCE-VUL-24190.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Jenkins_plugin Password Params de Ansible, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2017-7481

Ansible Core : utilisation de données non validées

Synthèse de la vulnérabilité

Produits concernés : Ansible Core, Fedora, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/05/2017.
Références : CVE-2017-7481, FEDORA-2017-49c0ac5ce7, FEDORA-2017-6aff7475b7, FEDORA-2017-87a64155eb, openSUSE-SU-2017:2976-1, openSUSE-SU-2017:2978-1, VIGILANCE-VUL-22698.

Description de la vulnérabilité

Un attaquant peut manipuler la variable d'environnement jinja2 utilisé par Ansible Core, afin de contourner des vérifications de données d'entrée et a priori d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-7466

Ansible Core : exécution de code via JSON

Synthèse de la vulnérabilité

Produits concernés : Ansible Core, Fedora.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 25/04/2017.
Références : CVE-2017-7466, FEDORA-2017-3f40aa3d64, FEDORA-2017-c2129c77ca, VIGILANCE-VUL-22547.

Description de la vulnérabilité

Un attaquant peut utiliser une variante de la vulnérabilité VIGILANCE-VUL-21538 de Ansible Core, afin d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2016-8647

Ansible Core : utilisation de mots de passe obsolètes

Synthèse de la vulnérabilité

Un attaquant peut tirer profit de l'échec d'un changement de mot de passe dans Ansible Core, afin d'avoir accès à des comptes privilégiés.
Produits concernés : Ansible Core, Fedora.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits client.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 26/01/2017.
Références : 1396174, CVE-2016-8647, FEDORA-2017-418398ce60, FEDORA-2017-cb88734094, VIGILANCE-VUL-21684.

Description de la vulnérabilité

Ansible est un outil de gestion de parc de machines hétérogènes.

L'authentification des utilisateurs repose sur une base de données MySQL. Cependant, il peut arriver que le module "mysql_user" échoue à changer un mot de passe après une installation. Les mots de passe par défaut, généralement non secrets, restent donc valables.

Un attaquant peut donc tirer profit de l'échec d'un changement de mot de passe dans Ansible Core, afin d'avoir accès à des comptes privilégiés.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2016-9587

Ansible Core : exécution de code

Synthèse de la vulnérabilité

Un attaquant peut manipuler les informations d'état d'un hôte géré par Ansible Ansible Core, afin d'exécuter des commandes shell sur toute machine du réseau gérée par Ansible.
Produits concernés : Ansible Core, Fedora, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : serveur intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/01/2017.
Date révision : 11/01/2017.
Références : CT-2017-0109, CVE-2016-9527-ERROR, CVE-2016-9587, FEDORA-2017-3f40aa3d64, FEDORA-2017-418398ce60, FEDORA-2017-c2129c77ca, FEDORA-2017-cb88734094, openSUSE-SU-2017:2976-1, openSUSE-SU-2017:2978-1, VIGILANCE-VUL-21538.

Description de la vulnérabilité

Ansible est un outil de gestion de parc de machines hétérogènes.

Il reçoit des informations sur les machines qu'il supervise via des messages au format JSON dont 2 champs sont spéciaux, parmi lesquels "ansible_python_interpreter" est un chemin de programme. Cependant, Ansible ne filtre pas correctement les valeurs fournies dans ces champs spéciaux. Un attaquant maitrisant une connexion avec Ansible peut donc faire exécuter des commandes arbitraires sur le gestionnaire Ansible ou toute machine gérée par ce dernier.

Un attaquant peut donc manipuler les informations d'état d'un hôte géré par Ansible Ansible Core, afin d'exécuter des commandes shell sur toute machine du réseau gérée par Ansible.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Ansible Core :