Tenable Security Center 多個弱點 (TNS-2024-21)

critical Nessus Plugin ID 213289

概要

遠端系統上安裝的 Security Center 執行個體受到多個弱點影響。

說明

根據程式自我報告的版本號碼,遠端主機上執行的 Tenable Security Center 為 6.4.5 版。因此,會受到 TNS-2024-21 公告中所提及的多個弱點影響。

- 在 32 位元系統中的 PHP 8.1.* 的 8.1.31 之前版本、8.2.* 的 8.2.26 之前版本、8.3.* 的 8.3.14 之前版本中,ldap_escape() 函式不受控制的長字串輸入可造成整數溢位問題,進而導致超出邊界寫入。(CVE-2024-11236)

- 在 PHP 8.1.* 的 8.1.31 之前版本、8.2.* 的 8.2.26 之前版本、8.3.* 的 8.3.14 之前版本中,由於 convert.quoted-printable-decode 篩選器中包含錯誤,某些資料可造成程式在讀取資料時超出預定的緩衝區範圍一個位元組,而這在某些情況下可導致程式崩潰或洩漏其他記憶體區域的內容。(CVE-2024-11233)

- 問題摘要:檢查過長的 DSA 金鑰或參數時可能會非常緩慢。影響摘要:
使用 EVP_PKEY_param_check() 或 EVP_PKEY_public_check() 函式檢查 DSA 金鑰或 DSA 參數的應用程式可能會遇到長時間延遲。如果要檢查的金鑰或參數是從未受信任的來源取得,這可能會導致拒絕服務。EVP_PKEY_param_check() 或 EVP_PKEY_public_check() 函式對 DSA 參數執行各種檢查。如果模數 (「p」參數) 太大,某些運算會花很長的時間。嘗試使用非常大的模數時執行速度會變慢,且 OpenSSL 不允許使用長度超過 10,000 位元的公開金鑰用於執行簽章驗證。不過,執行檢查時,金鑰和參數檢查函式不會限制模數大小。應用程式如果呼叫 EVP_PKEY_param_check() 或 EVP_PKEY_public_check() 並提供從未受信任之來源取得的金鑰或參數,則容易遭受拒絕服務攻擊。OpenSSL 本身不會在未受信任的 DSA 金鑰上呼叫這些函式,因此只有直接呼叫這些函式的應用程式可能會受到影響。使用「-check」選項時,OpenSSL pkey 和 pkeyparam 命令行應用程式也容易受到影響。OpenSSL SSL/TLS 實作不受此問題影響。OpenSSL 3.0 和 3.1 FIPS 提供者受此問題影響。(CVE-2024-4603)

- 問題摘要:呼叫 OpenSSL API 的 SSL_free_buffers 函式可能會導致程式存取之前在某些情況下已釋放的記憶體 影響摘要:釋放後使用可能會造成一系列潛在後果,例如:有效資料損毀、當機或任意程式碼執行。不過,只有直接呼叫 SSL_free_buffers 函式的應用程式會受到此問題影響。不呼叫此函式的應用程式不會受到影響。我們的調查顯示應用程式很少使用此函式。SSL_free_buffers 函式用於釋放處理來自網路的傳入記錄時所使用的內部 OpenSSL 緩衝區。只有在緩衝區目前未處於使用中時,呼叫才會成功。不過,目前發現在兩種情形下,仍在使用中的緩衝區也會被釋放。第一種情形是, OpenSSL 已經透過網路接收記錄標頭並進行處理,但完整的記錄內文尚未到達。在此情況下,即使只處理了部分記錄且緩衝區仍在使用中,呼叫 SSL_free_buffers 仍會成功。第二種情形是,OpenSSL 已接收並處理含有應用程式資料的完整記錄,但應用程式只讀取了此資料的一部分內容。即使緩衝區仍在使用中,呼叫 SSL_free_buffers 也會成功。雖然這些情形可能會在正常作業期間意外發生,但惡意攻擊者仍可嘗試設計會造成此情況發生的狀況。我們並未發現此問題遭到主動惡意利用。3.3、3.2、3.1 和 3.0 中的 FIPS 模組不受此問題影響。(CVE-2024-4741)

- 在 PHP 8.1[] .* 之前的版本、 8.2. * 8.1.29之前的 [] .* 8.2.20之前的 [ 8.3.* 8.3.8之前的版本中,由於一個程式碼邏輯錯誤,在驗證特定類型之 的 URL (FILTER_VALIDATE_URL) 時, URL 函式會導致將無效的使用者資訊 (URL 的使用者名稱 + 密碼部分) 視為有效的使用者資訊。這可能導致下游程式碼接受無效的 URL 為有效,並錯誤剖析這些 URL。(CVE-2024-5458)

- 問題摘要:以空的受支援用戶端通訊協定緩衝區呼叫 OpenSSL API 函式 SSL_select_next_proto 可能會造成當機或記憶體內容被傳送至對等記憶體。影響摘要:緩衝區過度讀取可造成一系列潛在後果,例如非預期的應用程式行為或當機。
特別是,此問題可導致最多 255 位元組的任意私人資料從記憶體傳送至對等記憶體,進而導致機密性喪失。但是,只有透過 0 長度的受支援用戶端通訊協定清單直接呼叫 SSL_select_next_proto 函式的應用程式才會受到此問題影響。這種情況通常不會發生,而且通常不受攻擊者控制,但在呼叫應用程式中發生設定或程式設計錯誤的情況下可能會意外發生。OpenSSL API 函式 SSL_select_next_proto 通常由支援 ALPN (應用程式層通訊協定交涉) 或 NPN (下一個通訊協定交涉) 的 TLS 應用程式使用。NPN 較舊,從未標準化,並且已由 ALPN 取代。我們認為,ALPN 的部署範圍遠比 NPN 廣泛。SSL_select_next_proto 函式不僅接受來自伺服器的通訊協定清單和來自用戶端的通訊協定清單,還傳回出現在伺服器清單和用戶端清單中的第一個通訊協定。如果兩個清單之間沒有重疊,函式會傳回用戶端清單中的第一個項目。在任何一種情況下,它都會發出是否在兩個清單之間發現重疊情況的訊號。使用零長度用戶端清單呼叫 SSL_select_next_proto 時,它不會注意到此情況,並立即在用戶端清單指標出現之後傳回記憶體 (並報告清單中沒有重疊)。通常,在伺服器端應用程式回呼 ALPN 或用戶端應用程式回呼 NPN 時,才呼叫此函式。就 ALPN 而言,libssl 保證用戶端提供的通訊協定清單長度永遠不會為零。伺服器通訊協定清單來自應用程式,其長度通常不會為零。在這種情況下,如果已按預期呼叫 SSL_select_next_proto 函式 (清單由 client/client_len 參數中傳遞的用戶端提供),應用程式則不會受到此問題的影響。如果應用程式意外被設定了零長度的伺服器清單,並意外在 client/client_len 參數中傳遞了這個零長度的伺服器清單,且無法正確處理無重疊回應 (這通常會導致 ALPN 中發生交握失敗),則容易受到此問題的影響。就 NPN 而言,在沒有重疊的情況下,通訊協定會允許用戶端伺機選取通訊協定。OpenSSL 會在無重疊的情況下傳回第一個用戶端通訊協定以支援此設定。用戶端通訊協定清單來自應用程式,其長度通常不會為零。不過,如果意外以 0 的 client_len 呼叫 SSL_select_next_proto 函式,則會改為傳回無效的記憶體指標。如果應用程式使用此輸出作為伺機性通訊協定,則會發生機密性喪失。此問題已評估為「低」嚴重性,因為如果應用程式使用 NPN 而非 ALPN,但 NPN 並未廣泛使用,則最容易受到影響。應用程式設定或程式設計錯誤也是前提條件。最後,此問題通常不受攻擊者控制,因此不太可能發生主動惡意利用。3.3、3.2、3.1 和 3.0 中的 FIPS 模組不受此問題影響。由於此問題的嚴重性低,因此我們目前不會發佈新版本的 OpenSSL。此修正將在下一版本可用時提供。(CVE-2024-5535)

- 在 8.1之前的 8.1.29] .*、 [] 之前的 8.2.208.2.* 和 [] 之前的 [ 8.3.* 等 PHP 版本中,如果命令名稱包含結尾空格,則 CVE-2024-18748.3.8的修正將無法運作。- 最初的問題:以陣列語法使用 proc_open() 命令時,由於逸出不足,如果已執行命令的引數由惡意使用者控制,則使用者可提供會在 Windows shell 中執行任意命令的引數。
(CVE-2024-5585)

- 問題摘要:執行憑證名稱檢查 (例如:TLS 用戶端檢查伺服器憑證) 的應用程式可能會嘗試讀取無效的記憶體位址,進而導致應用程式處理程序異常終止。影響摘要:應用程式異常終止可造成拒絕服務。執行憑證名稱檢查的應用程式 (例如,檢查伺服器憑證的 TLS 用戶端) 可能會在比較預期名稱和 X.509 憑證的「otherName」主體別名時,嘗試讀取無效的記憶體位址。這可能會導致使應用程式終止的例外狀況。請注意,基本憑證鏈驗證 (簽章、日期...) 不受影響,只有在應用程式也指定預期的 DNS 名稱、電子郵件地址或 IP 位址時,才會發生拒絕服務。TLS 伺服器極少要求用戶端憑證,即使要求用戶端憑證,一般也不會針對參照識別碼 (預期的身分) 執行名稱檢查,而是在檢查憑證鏈後擷取呈現的身分。因此,TLS 伺服器通常不會受到影響。此問題的嚴重性等級為「中等」。3.3、3.2、3.1 和 3.0 中的 FIPS 模組不受此問題影響。
(CVE-2024-6119)

- Security Center 利用第三方軟體協助提供基礎功能。據發現,其中多個第三方元件 (OpenSSL、PHP) 中包含弱點,廠商已提供更新版。出於慎重和符合良好實務,Tenable 已選擇升級這些元件,以解決這些問題的潛在影響。Security Center 修補程式 SC-202412.1 已將 OpenSSL 更新為 3.0.15 版,並將 PHP 更新為 8.2.26 版,以解決發現的弱點。
Tenable 已發佈 Security Center 修補程式 SC-202412.1 版以解決這些問題。可從 Tenable 下載入口網站取得安裝檔案:https://www.tenable.com/downloads/security-center(CVE-2024-8932

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

套用修補程式 SC-202412.1

另請參閱

http://www.nessus.org/u?94420b11

https://www.tenable.com/security/TNS-2024-21

Plugin 詳細資訊

嚴重性: Critical

ID: 213289

檔案名稱: securitycenter_6_4_5_tns_2024_21.nasl

版本: 1.1

類型: combined

代理程式: unix

系列: Misc.

已發布: 2024/12/20

已更新: 2024/12/20

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: Critical

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-11236

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:tenable:security_center

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/12/20

弱點發布日期: 2024/5/16

參考資訊

CVE: CVE-2024-11233, CVE-2024-11236, CVE-2024-4603, CVE-2024-4741, CVE-2024-5458, CVE-2024-5535, CVE-2024-5585, CVE-2024-6119, CVE-2024-8932