Tenable Nessus 8.15.x>= 8.15.4 及 < 8.15.9 多個弱點 (TNS-2023-10)

medium Nessus Plugin ID 172277

概要

遠端主機上執行的 Tenable Nessus 受到多個弱點影響。

說明

根據其自我報告的版本號碼,遠端主機上執行的 Tenable Nessus 應用程式為 8.15.4 至 8.15.8 版本。因此,會受到早於 1.1.1t 版的 OpenSSL 中的多個弱點影響:

- 攻擊者若觀察到用戶端與伺服器之間存在真正連線,就可以利用缺陷將試用訊息傳送至伺服器,並記錄處理這些訊息所用的時間。攻擊者獲得充足的訊息之後,便可復原用於最初連線的 pre-master 密碼。(CVE-2022-4304)

- PEM_read_bio_ex() 函式會從 BIO 讀取 PEM 檔案,並剖析和解碼任何標頭資料和承載資料。在某些情況下,會發生雙重釋放。這很可能會導致當機。(CVE-2022-4450)

- 公開 API 函式 BIO_new_NDEF 是用於透過 BIO 串流 ASN.1 資料的協助程式函式。在某些情況下,BIO 鏈結未經正確清理,且呼叫者傳送的 BIO 仍保留先前釋放的篩選器 BIO 的內部指標。這很可能會導致當機。(CVE-2023-0215)

- 在某些情況下,使用 AES-NI 組件最佳化實作的 32 位元 x86 平台的 AES OCB 模式將不會加密完整的資料。在就地加密的特殊情況下,會洩漏純文字的 16 位元組。已在 OpenSSL 3.0.5 中修正 (受影響的是 3.0.0-3.0.4)。已在 OpenSSL 1.1.1q 中修正 (受影響的是 1.1.1 至 1.1.1p)。(CVE-2022-2097) 請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級版本至 Tenable Nessus 8.15.9 或更新版本。

另請參閱

https://www.tenable.com/security/tns-2023-10

http://www.nessus.org/u?ea3a4082

Plugin 詳細資訊

嚴重性: Medium

ID: 172277

檔案名稱: nessus_TNS-2023-10.nasl

版本: 1.5

類型: combined

代理程式: windows, macosx, unix

系列: Misc.

已發布: 2023/3/8

已更新: 2023/9/21

組態: 啟用徹底檢查

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 4.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2022-2097

CVSS v3

風險因素: Medium

基本分數: 5.9

時間分數: 5.5

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-4304

弱點資訊

CPE: cpe:/a:tenable:nessus

必要的 KB 項目: installed_sw/Tenable Nessus

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/3/7

弱點發布日期: 2023/3/7

參考資訊

CVE: CVE-2022-2097, CVE-2022-4304, CVE-2022-4450, CVE-2023-0215