低危 在Windows上与PowerShell一起使用时,将成为以明文身份登录的密码

CVE编号

CVE-2018-16859

利用情况

暂无

补丁情况

官方补丁

披露时间

2018-11-30
漏洞描述
在Windows平台上使用PowerShell ScriptBlock日志记录和启用模块日志记录执行Ansible playbooks可以允许“成为”密码以明文形式出现在EventLogs中。具有计算机管理员权限的本地用户可以查看这些日志并发现明文密码。 Ansible Engine 2.8及更老版本被认为是易受攻击的。<br>
解决建议
目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:
http://www.ansibleworks.com/
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 redhat ansible_engine * Up to
(excluding)
2.5.13
运行在以下环境
应用 redhat ansible_engine * From
(including)
2.6.0
Up to
(excluding)
2.6.10
运行在以下环境
应用 redhat ansible_engine * From
(including)
2.7.0
Up to
(excluding)
2.7.4
运行在以下环境
应用 redhat ansible_engine * From
(including)
2.7.5
Up to
(including)
2.8
运行在以下环境
系统 alpine_3.9 ansible * Up to
(excluding)
2.7.3-r0
运行在以下环境
系统 opensuse_Leap_15.0 ansible * Up to
(excluding)
2.8.1-12.1
运行在以下环境
系统 opensuse_Leap_15.1 ansible * Up to
(excluding)
2.8.1-12.1
运行在以下环境
系统 opensuse_Leap_42.3 ansible * Up to
(excluding)
2.8.1-12.1
阿里云评分
2.9
  • 攻击路径
    本地
  • 攻击复杂度
    容易
  • 权限要求
    普通权限
  • 影响范围
    有限影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    数据泄露
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-532 通过日志文件的信息暴露
阿里云安全产品覆盖情况