Tenable Identity Exposure < 3.77.11 多個弱點 (TNS-2025-07)

critical Nessus Plugin ID 235471

概要

遠端主機上執行的身分安全與威脅偵測平台受到多個弱點影響。

說明

根據應用程式自我報告的版本號碼,遠端主機上執行的 Tenable Identity Exposure 低於 3.77.11 版。因此,該主機會受到 TNS-2025-07 公告中提及的多個弱點影響,包括:

- 問題摘要使用 RFC7250 原始公開金鑰 (RPK) 驗證伺服器的用戶端可能不會注意到伺服器未經驗證這是因為設定了 SSL_VERIFY_PEER 驗證模式時交握並未如預期中止。影響摘要用戶端未偵測到伺服器驗證失敗時使用原始公開金鑰的 TLS 和 DTLS 連線可能容易遭受攔截式攻擊。TLS 用戶端和 TLS 伺服器依預設停用 RPK。只有在 TLS 用戶端明確啟用伺服器使用 RPK且伺服器同樣啟用了 RPK 而非 X.509 憑證鏈的傳送時才會發生此問題。受影響的用戶端是指當伺服器的 RPK 無法符合其中一個預期的公開金鑰時透過將驗證模式設定為 SSL_VERIFY_PEER 仰賴交握而失敗的用戶端。啟用伺服器端原始公開金鑰的用戶端仍可透過呼叫 SSL_get_verify_result() 得知原始公開金鑰驗證失敗的情況而啟用伺服器端原始公開金鑰並採取適當行動的用戶端不會受到影響。此問題是在 OpenSSL 的 RPK 支援初始實作中引入的 3.2。 3.4、 3.3、 3.2、 3.1 和 3.0 中的 FIPS 模組不受此問題影響。 (CVE-2024-12797)

- 問題摘要:ECDSA 簽章運算中存在可能允許復原私密金鑰的計時側通道弱點。影響摘要:ECDSA 簽章運算中的計時側通道弱點可能允許攻擊者復原私密金鑰。然而,測量計時可能需要本機存取簽署應用程式,或是極快且低延遲的網路連線。當反轉 ECDSA nonce 值的最頂端文字為零時,有一個約 300 奈秒的計時訊號。只有部分受支援的橢圓曲線會以大概率發生此情況。尤其會影響 NIST P-521 曲線。若要能夠測量此洩漏,攻擊者處理程序必須位於相同的實體電腦,或必須具有非常快且低延遲的網路連線。因此,此弱點的嚴重性為低危。3.4、3.3、3.2、3.1 和 3.0 中的 FIPS 模組不受此問題影響。(CVE-2024-13176)

- Erlang/OTP 是一組適用於 Erlang 程式設計語言的程式庫。在 OTP-27.3.3、OTP-26.2.5.11 和 OTP-25.3.2.20 版本之前SSH 伺服器可能允許攻擊者執行未經驗證的遠端程式碼執行 (RCE)。惡意執行者可惡意利用 SSH 通訊協定訊息處理中的一個瑕疵取得受影響系統的未經授權存取權並在沒有有效認證的情況下執行任意命令。此問題已在 OTP-27.3.3、OTP-26.2.5.11 和 OTP-25.3.2.20 版中修補。暫時的因應措施包括停用 SSH 伺服器或防止透過防火牆規則進行存取。 (CVE-2025-32433)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 Tenable Identity Exposure 3.77.11 或更新版本。

另請參閱

https://www.tenable.com/security/TNS-2025-07

Plugin 詳細資訊

嚴重性: Critical

ID: 235471

檔案名稱: tenable_identity_exposure_3_77_11.nasl

版本: 1.2

類型: combined

代理程式: windows

系列: Windows

已發布: 2025/5/7

已更新: 2025/6/9

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 10.0

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 6.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2025-32433

CVSS v3

風險因素: Critical

基本分數: 10

時間性分數: 9.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: x-cpe:/a:tenable:tenable_identity_exposure, x-cpe:/a:tenable:tenable_ad

必要的 KB 項目: installed_sw/Tenable.ad

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2025/4/16

弱點發布日期: 2025/4/16

CISA 已知遭惡意利用弱點到期日: 2025/6/30

可惡意利用

Metasploit (Erlang OTP Pre-Auth RCE Scanner and Exploit)

參考資訊

CVE: CVE-2024-12797, CVE-2024-13176, CVE-2024-9143, CVE-2025-32433