Tenable.ad< 3.59.5 多個弱點 (TNS-2024-11)

high Nessus Plugin ID 201946

概要

遠端主機缺少一個或多個安全性更新。

說明

遠端主機上安裝的 Tenable.ad 版本比 3.59.5 舊。因此,會受到 TNS-2024-11 公告中所提及的多個弱點影響。

- POLY1305 MAC (訊息驗證程式碼) 實作包含一個錯誤,當在支援 AVX512-IFMA 指示的較新 X86_64 處理器上執行時,Windows 64 平台上的應用程式可能損毀其內部狀態。影響摘要:如果在使用 OpenSSL 程式庫的應用程式中,攻擊者可以影響是否使用 POLY1305 MAC 演算法,則應用程式狀態可能會損毀,並產生各種相依應用程式的後果。計算大於 64 位元組資料的 MAC 時,OpenSSL 中的 POLY1305 MAC (訊息驗證程式碼) 實作未在 Windows 64 平台上儲存非易失性 XMM 暫存器的內容。在傳回給呼叫者之前,所有 XMM 暫存器皆設為零,而非還原其先前的內容。易受弱點影響的程式碼僅用於支援 AVX512-IFMA 指示的較新 x86_64 處理器。這種內部應用程式狀態損毀的後果可能是多方面的 - 如果呼叫應用程式完全不依賴非易失性 XMM 暫存器的內容,則沒有任何後果;最嚴重的後果是攻擊者可以完全控制應用程式處理程序。不過,假設只是將暫存器的內容歸零,因此攻擊者無法在其中放入任意值,因此最有可能的後果 (若有) 是某些應用程式相依計算的不正確結果,或是導致拒絕服務的損毀。POLY1305 MAC 演算法最常用於 CHACHA20-POLY1305 AEAD (含相關資料的經驗證加密) 演算法。此 AEAD 密碼最常用於 TLS 通訊協定版本 1.2 和 1.3 ,惡意用戶端可影響伺服器是否使用此 AEAD 密碼。這表示使用 OpenSSL 的伺服器應用程式可能會受到影響。不過,我們目前並未發現任何具體的應用程式會受到此問題影響,因此我們將此問題視為低嚴重性安全性問題。透過設定環境變數 OPENSSL_ia32cap,可在運行時間停用 AVX512-IFMA 指示支援,做為因應措施:OPENSSL_ia32cap=:~0x200000 The FIPS 供應商不受此問題影響。
(CVE-2023-4807)

- Envoy 是雲端原生的開放原始碼邊緣和服務 Proxy。使用額外輸入解壓縮 Brotli 資料時,具有 Brotli 篩選器的 Envoyproxy 可進入無限迴圈。(CVE-2024-32976)

- Envoy 是雲端原生的開放原始碼邊緣和服務 Proxy。Envoy 暴露來自鏡像回應的記憶體不足 (OOM) 向量,這是因為 async HTTP 用戶端會使用無限制的緩衝區來緩衝回應。
(CVE-2024-34364)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

根據 TNS-2024-11 中指定的指南升級 Tenable.ad。

另請參閱

https://www.tenable.com/security/tns-2024-11

Plugin 詳細資訊

嚴重性: High

ID: 201946

檔案名稱: tenable_ad_TNS-2024-11.nasl

版本: 1.2

類型: combined

代理程式: windows

系列: Misc.

已發布: 2024/7/8

已更新: 2024/7/9

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-4807

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:tenable:tenable_identity_exposure, cpe:/a:tenable:tenable_ad

必要的 KB 項目: installed_sw/Tenable.ad

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/7/2

弱點發布日期: 2023/3/21

參考資訊

CVE: CVE-2023-0464, CVE-2023-0465, CVE-2023-0466, CVE-2023-2650, CVE-2023-3446, CVE-2023-3817, CVE-2023-46218, CVE-2023-46219, CVE-2023-4807, CVE-2023-5678, CVE-2024-0727, CVE-2024-2004, CVE-2024-21892, CVE-2024-22017, CVE-2024-22025, CVE-2024-2398, CVE-2024-27983, CVE-2024-32974, CVE-2024-32975, CVE-2024-32976, CVE-2024-34362, CVE-2024-34363, CVE-2024-34364