Tenable Security Center 多個弱點 (TNS-2025-04)

high Nessus Plugin ID 234507

概要

遠端系統上安裝的 Security Center 執行個體受到多個弱點影響。

說明

根據程式自我報告的版本號碼,遠端主機上執行的 Tenable Security Center 為 6.3.0、6.4.0、6.4.5 或 6.5.1 版。因此,會受到 TNS-2025-04 公告中所提及的多個弱點影響。

- 當 curl 被要求使用 HSTS 時,子網域的到期時間可能會覆寫父網域的快取項目,導致其到期時間比原本預期的更早或更晚。這會影響啟用 HSTS 並使用不安全 `HTTP://` 配置 URL 的 curl 應用程式,並對 `x.example.com` 和 `example.com` 之類的主機執行傳輸,其中第一個主機是第二個主機的子網域。(HSTS 快取必須先經由手動填入,或曾經存取過 HTTPS 網站,才能在快取中擁有相關網域的記錄,進而觸發此問題。) 當 `x.example.com` 回應包含 `Strict-Transport-Security:` 標頭時,這個錯誤會導致其子網域的 HSTS 到期時間*溢出*,被錯誤地套用到上層網域 `example.com` 的快取記錄中。觸發此錯誤的結果是,對 `example.com` 的 HTTP 存取將轉換為 HTTPS,其期限不同於原始伺服器要求的時間。例如,如果 `example.com` 在 HTTPS 到期時停止支援,則 curl 可能會無法存取 `http://example.com``,直到 (錯誤設定的) 逾時結束為止。此錯誤也會導致父網域的項目*提前*到期,進而意外導致 curl 更早切換回不安全的 HTTP。(CVE-2024-9681)

- 低階 GF(2^m) 橢圓曲線 API 搭配不受信任的欄位多項式明確值使用,可導致超出邊界記憶體讀取或寫入。(CVE-2024-9143)

- 問題摘要:低階 GF(2^m) 橢圓曲線 API 搭配不受信任的欄位多項式明確值使用,可導致超出邊界記憶體讀取或寫入。影響摘要:超出邊界記憶體寫入可導致應用程式損毀,甚或可能導致遠端程式碼執行,然而,在我們所知的所有涉及橢圓曲線密碼編譯的協議中,要麼僅支援命名曲線,要麼如果支援明確的曲線參數,它們會指定無法代表有問題輸入值之二進位 (GF(2^m)) 曲線的 X9.62 編碼。因此,有弱點的應用程式存在的可能性很低。特別是,X9.62 編碼用於 X.509 憑證中的 ECC 金鑰,因此在處理 X.509 憑證的情境中不會發生有問題的輸入。任何有問題的使用案例都必須使用特殊曲線編碼。受影響的 API 包括:
EC_GROUP_new_curve_GF2m()、EC_GROUP_new_from_params() 以及多種支援的 BN_GF2m_*() 函式。
使用異常顯式二進位 (GF(2^m)) 曲線參數的應用程式,如果透過上述或類似的 API 使得能夠用零常數項表示無效的欄位多項式,可能會因為讀取或寫入超出陣列範圍而突然終止。無法輕易排除遠端程式碼執行。3.3、3.2、3.1 和 3.0 中的 FIPS 模組不受此問題影響。
(CVE-2024-9143)

- 若同時要求使用 `.netrc` 檔案取得憑證和遵循 HTTP 重新導向,在特定情況下可能會將第一個主機的密碼洩漏給後續主機。此缺陷僅會在 .netrc 檔案中存在符合重新導向目標主機名稱的項目,但該項目省略了密碼或同時省略帳號與密碼時發生。(CVE-2024-11053)

- 問題摘要:ECDSA 簽章運算中存在可能允許復原私密金鑰的計時側通道弱點。影響摘要:ECDSA 簽章運算中的計時側通道弱點可能允許攻擊者復原私密金鑰。然而,測量計時可能需要本機存取簽署應用程式,或是極快且低延遲的網路連線。當反轉 ECDSA nonce 值的最頂端文字為零時,有一個約 300 奈秒的計時訊號。只有部分受支援的橢圓曲線會以大概率發生此情況。尤其會影響 NIST P-521 曲線。若要能夠測量此洩漏,攻擊者處理程序必須位於相同的實體電腦,或必須具有非常快且低延遲的網路連線。因此,此弱點的嚴重性為低危。3.4、3.3、3.2、3.1 和 3.0 中的 FIPS 模組不受此問題影響。(CVE-2024-13176)

- libcurl 的 ASN1 剖析器使用此 utf8asn1str() 函式來剖析 ASN.1 UTF-8 字串,它可以偵測無效欄位並傳回錯誤。但遺憾的是,執行此動作時,它也會在 4 位元組 localstack 緩衝區上叫用 `free()`。大多數現代 malloc 實作都會偵測到此錯誤並立即中止,但有些會接受輸入指標,並將該記憶體新增至其可用封鎖清單,這會導致附近的堆疊記憶體被覆寫。覆寫的內容由 `free()` 實作決定,可能是記憶體指標和一組旗標。利用此瑕疵導致系統當機的可能性最大,但不能排除在特殊情況下也可能會造成更嚴重的後果。(CVE-2024-6197)

- libcurl 的 URL API 函式 [curl_url_get()](https://curl.se/libcurl/c/curl_url_get.html) 提供 IDN 之間的 punycode 轉換功能。當輸入長度恰為 256 位元組的名稱,且 libcurl 使用 *macidn* 作為 IDN 後端時,會發生堆疊緩衝區越界讀取。轉換函式會完全填滿所提供的緩衝區,卻未加入結尾的 null 字元。此缺陷可能導致堆疊內容被當作轉換後字串的一部分,意外洩露於輸出結果中。 (CVE-2024-6874)

- libcurl 的 ASN1 剖析器程式碼含 GTime2str() 函式,可用於剖析 ASN.1 通用時間欄位。如果給定一個語法錯誤的欄位,剖析器最終可能會使用 -1 作為時間分數的長度,
*時間分數*,導致在與並非 (刻意) 以 null 結束的堆積緩衝區對應的指標上執行 `strlen()`。此缺陷最有可能導致當機,但也可導致堆積內容傳回應用程式 (若使用 CURLINFO_CERTINFO)when [CURLINFO_CERTINFO](https://curl.se/libcurl/c/CURLINFO_CERTINFO.html) 時)。(CVE-2024-7264)

- 若 curl 被告知使用憑證狀態要求 TLS 延伸模組 (通常稱為 OCSP 裝訂) 來驗證伺服器憑證是否有效,它可能無法偵測某些 OCSP 問題,而是錯誤地將回應視為正常。如果傳回的狀態報告「已撤銷」以外的其他錯誤 (例如「未授權」),則不會被視為錯誤憑證。(CVE-2024-8096)

- 當要求使用 `.netrc` 檔案取得憑證**和**遵循 HTTP 重新導向時,在特定情況下,curl 可能將第一個主機的密碼洩漏給後續主機。只有在 netrc 檔案具有省略登入和密碼的「default」項目時,才會產生此缺陷。這是相當罕見的情況。(CVE-2025-0167)

- 若在完成執行緒名稱解析後中斷連線通道,libcurl 會兩次錯誤地關閉相同的 eventfd 檔案描述元。(CVE-2025-0665)

- 當要求 libcurl 對具有 `CURLOPT_ACCEPT_ENCODING` 選項的內容編碼 HTTP 回應執行自動 gzip 解壓縮 (**使用 zlib 1.2.0.3 或更舊版本**) 時,受攻擊者控制的整數溢位會使 libcurl 執行緩衝區溢位。(CVE-2025-0725)

- 在 PHP 中,從 8.1.32之前的 8.1.*、8.2.28 之前的 8.2.*、8.3.19 之前的 8.3.*、8.4.5 之前的 8.4.* 起,當 http 要求模組解析來自伺服器的 HTTP 回應時,由於未正確剖析折疊的標頭,可能導致錯誤解讀回應內容,進而使用錯誤的標頭、MIME 類型等。
(CVE-2025-1217)

- 在 PHP 中,從 8.1.32之前的 8.1.*、8.2.28 之前的 8.2.*、8.3.19 之前的 8.3.*、8.4.5 之前的 8.4.* 起,使用 DOM 或 SimpleXML 延伸模組要求 HTTP 資源時,若所要求的資源執行重新導向,會使用錯誤的 `content-type` 標頭來判斷字元集。這可能造成產生的文件遭到錯誤剖析,或繞過驗證。 (CVE-2025-1219)

- 在 PHP 中,從 8.1.32之前的 8.1.*、8.2.28 之前的 8.2.*、8.3.19 之前的 8.3.*、8.4.5 之前的 8.4.* 起,從 HTTP 伺服器接收標頭時,即便標頭缺少冒號 (:),仍會被當作有效標頭處理。這可能導致應用程式混淆而接受無效的標頭。
(CVE-2025-1734)

- 在 PHP 中,從 8.1.32之前的 8.1.*、8.2.28 之前的 8.2.*、8.3.19 之前的 8.3.*、8.4.5 之前的 8.4.* 起,送出使用者提供的標頭時,對行結尾字元的驗證不足,可能導致某些標頭無法傳送或遭到錯誤解析。(CVE-2025-1736)

- 在 PHP 中,從 8.1.32之前的 8.1.*、8.2.28 之前的 8.2.*、8.3.19 之前的 8.3.*、8.4.5 之前的 8.4.* 起,解析 HTTP 要求回應中的 HTTP 重新導向時,因位置緩衝區大小限制為 1024 位元,導致目前位置值的大小亦受到限制。不過,根據 RFC9110 的建議,此限制應為 8000 位元。這可能會導致 URL 被錯誤截斷,並重新導向至錯誤的位置。(CVE-2025-1861)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

套用修補程式 SC-202504.2

另請參閱

http://www.nessus.org/u?706a7506

https://www.tenable.com/security/TNS-2025-04

Plugin 詳細資訊

嚴重性: High

ID: 234507

檔案名稱: securitycenter_6_5_1_tns_2025_04.nasl

版本: 1.1

類型: combined

代理程式: unix

系列: Misc.

已發布: 2025/4/16

已更新: 2025/4/16

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: Critical

CVSS v2

風險因素: Medium

基本分數: 5.4

時間性分數: 4.2

媒介: CVSS2#AV:N/AC:H/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2024-9143

CVSS v3

風險因素: Medium

基本分數: 6.5

時間性分數: 5.9

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:L

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2024-9681

CVSS v4

風險因素: High

Base Score: 8.2

Threat Score: 6.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

弱點資訊

CPE: cpe:/a:tenable:security_center

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2025/4/16

弱點發布日期: 2024/7/24

參考資訊

CVE: CVE-2024-11053, CVE-2024-13176, CVE-2024-6197, CVE-2024-6874, CVE-2024-7264, CVE-2024-8096, CVE-2024-9143, CVE-2024-9681, CVE-2025-0167, CVE-2025-0665, CVE-2025-0725, CVE-2025-1217, CVE-2025-1219, CVE-2025-1734, CVE-2025-1736, CVE-2025-1861