Tenable Nessus 10.x>= 10.2.1 及 < 10.4.3 多個弱點 (TNS-2023-11)

medium Nessus Plugin ID 172276

概要

遠端主機上執行的 Tenable Nessus 受到多個弱點影響。

說明

根據其自我報告的版本號碼,遠端主機上執行的 Tenable Nessus 應用程式為 10.2.1 至 10.4.2 版本。因此,會受到早於 3.0.8 版的 OpenSSL 中的多個弱點影響:

- 攻擊者若觀察到用戶端與伺服器之間存在真正連線,就可以利用缺陷將試用訊息傳送至伺服器,並記錄處理這些訊息所用的時間。攻擊者獲得充足的訊息之後,便可復原用於最初連線的 pre-master 密碼。(CVE-2022-4304)

- PEM_read_bio_ex() 函式會從 BIO 讀取 PEM 檔案,並剖析和解碼任何標頭資料和承載資料。在某些情況下,會發生雙重釋放。這很可能會導致當機。(CVE-2022-4450)

- 公開 API 函式 BIO_new_NDEF 是用於透過 BIO 串流 ASN.1 資料的協助程式函式。在某些情況下,BIO 鏈結未經正確清理,且呼叫者傳送的 BIO 仍保留先前釋放的篩選器 BIO 的內部指標。這很可能會導致當機。(CVE-2023-0215)

- 當應用程式嘗試載入格式錯誤的 PKCS7 資料時,可能會觸發讀取時解除參照指標無效。解除參照的結果是應用程式損毀,這可以導致拒絕服務攻擊。(CVE-2023-0216)

- 當應用程式嘗試透過 EVP_PKEY_public_check() 函式檢查格式錯誤的 DSA 公開金鑰時,可能會觸發讀取時解除參照指標無效。這很可能會導致應用程式損毀。(CVE-2023-0217)

- 在 PKCS7 signed 或 signedAndEnveloped 資料上驗證簽章時,可解除參照 NULL 指標。如果 OpenSSL 程式庫已知用於簽章的雜湊演算法,但雜湊演算法的實作不可用,摘要式初始化將會失敗。(CVE-2023-0401)

- 在 X.509 憑證驗證中可觸發緩衝區滿溢,特別是在名稱限制檢查中。這可能會造成當機,進而導致拒絕服務攻擊。(CVE-2022-4203)

解決方案

升級版本至 Tenable Nessus 10.4.3 或更新版本。

另請參閱

https://www.tenable.com/security/tns-2023-11

http://www.nessus.org/u?da8eb74e

Plugin 詳細資訊

嚴重性: Medium

ID: 172276

檔案名稱: nessus_TNS-2023-11.nasl

版本: 1.3

類型: combined

代理程式: windows, macosx, unix

系列: Misc.

已發布: 2023/3/8

已更新: 2023/9/21

組態: 啟用徹底檢查

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 5.4

時間分數: 4

媒介: CVSS2#AV:N/AC:H/Au:N/C:C/I:N/A:N

CVSS 評分資料來源: CVE-2022-4304

CVSS v3

風險因素: Medium

基本分數: 5.9

時間分數: 5.2

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:tenable:nessus

必要的 KB 項目: installed_sw/Tenable Nessus

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/3/7

弱點發布日期: 2023/3/7

參考資訊

CVE: CVE-2022-4203, CVE-2022-4304, CVE-2022-4450, CVE-2023-0215, CVE-2023-0216, CVE-2023-0217, CVE-2023-0401