Tenable SecurityCenter 5.19.x/5.20.x/5.21.0多個弱點 (TNS-2022-14)

critical Nessus Plugin ID 162621

Synopsis

遠端主機上安裝的應用程式受到多個弱點影響。

描述

根據其自我報告的版本,遠端主機上安裝的 Tenable SecurityCenter 應用程式版本是 5.19.x、5.20.x 或 5.21.0。因此,其會受到下列多個弱點影響:

- 在 Apache HTTP Server 2.4.53 及更早版本中,若攻擊者能夠使用 ap_rwrite() 或 ap_rputs() (例如使用 mod_luas r:puts() 函式 ) 讓伺服器反映超大型輸入,則 ap_rwrite() 函式可能會讀取非預期的記憶體。從使用「ap_rputs」函式的 Apache HTTP Server 分別編譯和發佈的模組,必須針對目前的標頭編譯非常大 (INT_MAX 或更大) 的字串,才能解決此問題。(CVE-2022-28614)
在 Apache HTTP Server 2.4.53 和更舊版本中,當應用程式處理超大型輸入緩衝區時,ap_strcmp_match() 中的超出邊界讀取弱點可能會造成應用程式損毀或資訊洩漏。雖然無法將隨伺服器發布的程式碼強制轉換為此類呼叫,但使用 ap_strcmp_match() 的第三方模組或 lua 指令碼可能會受到影響。(CVE-2022-28615)

- Apache HTTP Server 2.4.53 及更舊版本可能不會根據用戶端的 Connection 標頭逐跳機制將 X-Forwarded-* 標頭傳送至原始伺服器。這可用來繞過原始伺服器/應用程式上的 IP 驗證。(CVE-2022-31813) 請注意,成功惡意利用最嚴重的問題可導致任意程式碼執行。

解決方案

套用廠商公告中提及的安全性修補程式。

另請參閱

https://www.tenable.com/security/tns-2022-14

http://www.nessus.org/u?c6698356

Plugin 詳細資訊

嚴重性: Critical

ID: 162621

檔案名稱: securitycenter_5_21_0_tns_2022_14.nasl

版本: 1.2

類型: local

代理程式: unix

系列: Misc.

已發布: 2022/6/30

已更新: 2022/7/1

支持的傳感器: Nessus Agent

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: AV:N/AC:L/Au:N/C:P/I:P/A:P

時間媒介: E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2022-31813

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:tenable:securitycenter

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/6/30

弱點發布日期: 2022/6/30

參考資訊

CVE: CVE-2022-28614, CVE-2022-28615, CVE-2022-31813