Tenable SecurityCenter < 6.1.0 多個弱點 (TNS-2023-16)

critical Nessus Plugin ID 173301

概要

遠端主機上安裝的應用程式受到多個弱點影響。

說明

根據其自我報告的版本,遠端主機上安裝的 Tenable SecurityCenter 應用程式版本是 6.0.0 版或更低版本。因此,其會受到低於 2.4.56 版的 Apache 和低於 8.1.16 版的 PHP 中的下列多個弱點影響:

- Apache HTTP Server 2.4.0 至 2.4.55 版上的某些 mod_proxy 組態允許 HTTP 要求走私攻擊。當 mod_proxy 與某種形式的 RewriteRule 或 ProxyPassMatch 一起啟用時,設定會受到影響,其中非特定模式符合使用者提供的要求目標資料的某些部分,然後使用變量替換重新插入代理請求目標。(CVE-2023-25690)

- 在 PHP 8.0.28 之前的 8.0.X 版、 8.1.16 之前的 8.1.X 版和 8.2.3 之前的 8.2.X 版中,HTTP 表單上傳中的過量片段會造成高資源消耗和過量的記錄項目。這會耗盡 CPU 資源或磁碟空間,進而在受影響的伺服器上造成拒絕服務。(CVE-2023-0662)

- 在 PHP 8.0.28 之前的 8.0.X 版、 8.1.16 之前的 8.1.X 版和 8.2.3 之前的 8.2.X 版中,核心路徑解析函式配置的緩衝區一個位元組太小。解析長度接近系統 MAXPATHLEN 設定的路徑時,這可能會導致已配置緩衝區之後的位元組被 NULL 值覆寫,進而可能導致未經授權的資料存取或修改。(CVE-2023-0568)

解決方案

更新至 Tenable SecurityCenter 6.1.0 或更新版本,或套用公告中提及的安全性修補程式。

另請參閱

https://www.tenable.com/security/tns-2023-16

http://www.nessus.org/u?0c45a331

Plugin 詳細資訊

嚴重性: Critical

ID: 173301

檔案名稱: securitycenter_6_1_0_tns_2023_16.nasl

版本: 1.8

類型: combined

代理程式: unix

系列: Misc.

已發布: 2023/3/23

已更新: 2024/5/10

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-25690

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:tenable:securitycenter

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/3/22

弱點發布日期: 2023/3/22

參考資訊

CVE: CVE-2023-0568, CVE-2023-0662, CVE-2023-25690

IAVA: 2023-A-0105-S, 2023-A-0124-S