Tenable SecurityCenter <= 5.23.1 多個弱點 (TNS-2023-08)

critical Nessus Plugin ID 172139

概要

遠端主機上安裝的應用程式受到多個弱點影響。

說明

根據自我報告的版本,遠端主機上安裝的 Tenable SecurityCenter 應用程式版本介於 5.21.0 與 5.23.1 之間。因此,它會受到低於 1.1.1t 版的 OpenSSL 中的下列多個弱點影響:

- OpenSSL RSA Decryption 實作中存在計時型旁路,其足可在 Bleichenbacher 式攻擊中跨網路復原純文字。若要成功解密,攻擊者必須能夠傳送大量的試用訊息以進行解密。此弱點會影響所有 RSA 填補模式:PKCS#1 v1.5、RSA-OEAP 和 RSASVE。(CVE-2022-4304)

- Oracle Enterprise Manager 之 Enterprise Manager Ops Center 產品中的弱點 (元件:Networking (OpenSSL)。受影響的支援版本是 12.4.0.0。攻擊此弱點的難度較小,經由 HTTPS 存取網路的未經驗證攻擊者可藉此入侵 Enterprise Manager Ops Center。若成功攻擊此弱點,攻擊者可接管 Enterprise Manager Ops Center。(CVE-2022-1292)

- PEM_read_bio_ex() 函式會從 BIO 讀取 PEM 檔案,並剖析和解碼名稱、任何標頭資料和承載資料。攻擊者可以建構會產生 0 位元組承載資料的 PEM 檔案。在此情況下,PEM_read_bio_ex() 會傳回失敗程式碼,但會在標頭引數中填入已釋放的緩衝區指標。如果呼叫者也釋放此緩衝區,則會發生雙重釋放。這很可能會導致當機。能夠提供惡意 PEM 檔案進行剖析的攻擊者可利用此弱點發動拒絕服務攻擊。OpenSSL asn1parse 命令行應用程式也受此問題影響。(CVE-2022-4450)

- 公開 API 函式 BIO_new_NDEF 是用於透過 BIO 串流 ASN.1 資料的協助程式函式。此函式主要用於 OpenSSL 內部,以支援 SMIME、CMS 和 PKCS7 串流功能,但也可能由終端使用者應用程式直接呼叫。此函式會接收來自呼叫者的 BIO,並在前面附加新的 BIO_f_asn1 篩選器 BIO 以形成 BIO 鏈結,然後將 BIO 鏈結的新標頭傳回給呼叫者。在某些情況下,例如,如果 CMS 收件人公開金鑰無效,則新篩選器 BIO 會被釋放,並且該函式會傳回 NULL 結果,表明失敗。但在此情況下,BIO 鏈結未經正確清理,且呼叫者傳送的 BIO 仍保留先前釋放的篩選器 BIO 的內部指標。如果呼叫者接著呼叫 BIO 上的 BIO_pop(),則會發生釋放後使用。這很可能會導致當機。(CVE-2023-0215)

解決方案

套用廠商公告中提及的安全性修補程式。

另請參閱

https://www.tenable.com/security/tns-2023-08

http://www.nessus.org/u?a45cd398

Plugin 詳細資訊

嚴重性: Critical

ID: 172139

檔案名稱: securitycenter_5_23_1_tns_2023_08.nasl

版本: 1.6

類型: local

代理程式: unix

系列: Misc.

已發布: 2023/3/6

已更新: 2023/11/7

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-2068

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: cpe:/a:tenable:securitycenter

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/3/1

弱點發布日期: 2023/2/8

參考資訊

CVE: CVE-2022-1292, CVE-2022-2068, CVE-2022-2097, CVE-2022-4304, CVE-2022-4450, CVE-2023-0215