• 公告ID (KylinSec-SA-2024-4931)

摘要:

ansible security update

安全等级: Medium

公告ID: KylinSec-SA-2024-4931

发布日期: 2025年8月17日

关联CVE: CVE-2024-8775   CVE-2024-9902  

  • 详细介绍

1. 漏洞描述

   

Ansible 是一种极其简单的模型驱动配置管理、多节点部署及远程任务执行系统。Ansible 通过 SSH 工作,无需在远程节点安装任何软件或守护进程。扩展模块可用任何语言编写,并会自动传输至受控机器。
安全修复项:

发现 Ansible 存在缺陷:当执行 playbook 时,存储在 Ansible Vault 文件中的敏感信息可能以明文形式暴露。此问题发生在使用 include_vars 等任务加载加密变量但未设置 no_log: true 参数时,导致敏感数据被打印到 playbook 输出或日志中。可能引发密码或 API 密钥等机密的无意泄露,危及安全性并可能导致未经授权的访问或操作。(CVE-2024-8775)

ansible-core 的 user 模块存在可利用漏洞:当特权用户针对非特权用户的主目录执行 user 模块时,非特权用户可静默创建或替换任意系统路径上的文件内容并获取其所有权。若该用户对目标文件所在目录具有遍历权限,则能以所有者身份完全控制文件内容。
利用条件:

需具备 root 权限的用户使用 user 模块(默认禁用选项 generate_ssh_key)并指向非特权用户

攻击者需访问同一自动化系统上的该非特权用户账户 (CVE-2024-9902)

2. 影响范围

cve名称 产品 组件 是否受影响
CVE-2024-8775 V6 ansible Fixed
CVE-2024-9902 V6 ansible Fixed

3. 影响组件

    ansible

4. 修复版本

   

V6

软件名称 架构 版本号
ansible noarch 2.9.27-7.ks6
ansible-doc noarch 2.9.27-7.ks6
ansible-test noarch 2.9.27-7.ks6

5. 修复方法


方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm

方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名

6. 下载链接

   

V6:

x86_64:

     ansible   

     ansible-doc   

     ansible-test   

aarch64:

     ansible   

     ansible-doc   

     ansible-test   

上一篇:KylinSec-SA-2025-2747 下一篇:KylinSec-SA-2025-1255