Tenable SecurityCenter < 6.0.0 多個弱點 (TNS-2023-03)

high Nessus Plugin ID 170729

概要

遠端主機上安裝的應用程式受到多個弱點影響。

說明

根據其自我報告的版本,遠端主機上安裝的 Tenable SecurityCenter 應用程式版本低於 6.0.0 。因此,它受到下列多個弱點影響:

- curl 7.86.0 之前版本存在重複釋放問題。如果要求 curl 使用 HTTP Proxy 進行包含非 HTTP(S) URL 的傳輸,它會透過向 Proxy 發出 CONNECT 要求來設定與遠端伺服器的連線,然後讓其餘通訊協定通過。HTTP Proxy 可能會拒絕此要求 (HTTP Proxy 通常只允許至特定連接埠號碼的傳出連線,例如 HTTPS 的 443),而是將非 200 狀態碼傳回給用戶端。由於錯誤/清理處理中存在錯誤,如果在傳輸的 URL 中使用下列配置之一,這可在 curl 中觸發重複釋放:dict、gopher、gophersldap、ldaps、rtmp、rtmps 或 telnet。最早的受影響版本是 7.77.0。(CVE-2022-42915)

- Tenable.sc 中存在 LDAP 插入弱點,這是因為程式未正確驗證使用者提供的輸入,便將其傳回給使用者。經驗證的攻擊者可透過 LDAP 盲插,使用應用程式帳戶在 Active Directory 中產生資料。(CVE-2023-0476)

- Tenable.sc 中存在公式插入弱點,這是因為程式未正確驗證使用者提供的輸入,便將其傳回給使用者。經驗證的攻擊者可利用報告系統匯出含有公式的報告,然後需要受害者核准並在主機上執行。(CVE-2023-24493)
- Tenable.sc 中存在儲存型跨網站指令碼 (XSS) 弱點,這是因為程式未正確驗證使用者提供的輸入,便將其傳回給使用者。經驗證的遠端攻擊者可誘騙使用者點按特別建構的 URL,藉此在使用者的瀏覽器工作階段中執行任意指令碼。(CVE-2023-24494)

- Tenable.sc 中存在伺服器端要求偽造 (SSRF) 弱點,這是不當驗證工作階段和使用者可存取的輸入資料所致。經驗證且有權限的遠端攻擊者可與外部和內部服務進行秘密互動。(CVE-2023-24495)

- 在 curl 7.86.0 之前版本中,使用者可以繞過 HSTS 檢查以誘騙其繼續使用 HTTP。若使用 HSTS 支援,即使已在 URL 中提供 HTTP,仍可指示 curl 直接使用 HTTPS (而不使用不安全的純文字 HTTP 步驟)。如果指定 URL 中的主機名稱使用在 IDN 轉換過程中被 ASCII 對應項取代的 IDN 字元,則可繞過此機制,例如,使用字元 UTF-8 U+3002 (IDEOGRAPHIC FULL STOP),而非常見的 ASCII U+002E 的句號 (.)。最早的受影響版本是 7.77.0 2021-05-26。(CVE-2022-42916) 請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

另請參閱

https://www.tenable.com/security/tns-2023-03

http://www.nessus.org/u?19633f44

Plugin 詳細資訊

嚴重性: High

ID: 170729

檔案名稱: securitycenter_6_0_0_tns_2023_03.nasl

版本: 1.8

類型: combined

代理程式: unix

系列: Misc.

已發布: 2023/1/27

已更新: 2024/5/10

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 5.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS 評分資料來源: CVE-2022-42916

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.1

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-42915

弱點資訊

CPE: cpe:/a:tenable:securitycenter

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/1/24

弱點發布日期: 2023/1/24

參考資訊

CVE: CVE-2022-42915, CVE-2022-42916, CVE-2023-0476, CVE-2023-24493, CVE-2023-24494, CVE-2023-24495

IAVA: 2023-A-0059-S