Tenable Sensor Proxy < 1.2.0 多個弱點 (TNS-2025-08)

high Nessus Plugin ID 235604

概要

遠端系統上安裝的 Sensor Proxy 執行個體受到多個弱點影響。

說明

根據其自我報告的版本遠端主機上執行的 TenableSensor Proxy 版本比 1.2.0舊。因此,會受到 TNS-2025-08 公告中所提及的多個弱點影響。

- 1.12.10 之前的 Go 和 1.13.1 之前的 1.13.x 允許 HTTP 要求走私。(CVE-2019-16276)

- 越界記憶體寫入可導致應用程式損毀甚或可能執行遠端程式碼不過在我們了解的涉及橢圓曲線密碼編譯的所有通訊協定中僅支援「已命名曲線」或是若支援明確的曲線參數則其會指定無法代表有問題輸入值之二進位 (GF(2^m)) 曲線的 X9.62 編碼。因此,有弱點的應用程式存在的可能性很低。特別是,X9.62 編碼用於 X.509 憑證中的 ECC 金鑰,因此在處理 X.509 憑證的情境中不會發生有問題的輸入。任何有問題的使用案例都必須使用「exotic」曲線編碼。受影響的 API 包括 EC_GROUP_new_curve_GF2m()、EC_GROUP_new_from_params() 和多種支援 BN_GF2m_*() 函式。使用 ‘exotic’ 明確二進位 (GF(2^m)) 曲線參數的應用程式若可透過上述或類似的 API 以零常數項表示無效的欄位多項式則可能會因為讀取或超出陣列邊界寫入。無法輕易排除遠端程式碼執行。3.3、3.2、3.1 和 3.0 中的 FIPS 模組不受此問題影響。(CVE-2024-9143)

- ECDSA 簽章計算中的計時旁路可允許攻擊者復原私密金鑰。然而,測量計時可能需要本機存取簽署應用程式,或是極快且低延遲的網路連線。當反轉 ECDSA nonce 值的最頂端文字為零時,有一個約 300 奈秒的計時訊號。只有部分受支援的橢圓曲線會以大概率發生此情況。尤其會影響 NIST P-521 曲線。若要能夠測量此洩漏,攻擊者處理程序必須位於相同的實體電腦,或必須具有非常快且低延遲的網路連線。因此,此弱點的嚴重性為低危。3.4、3.3、3.2、3.1 和 3.0 中的 FIPS 模組不受此問題影響。(CVE-2024-13176)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 TenableSensor Proxy 或更新版本。

另請參閱

https://www.tenable.com/security/TNS-2025-08

Plugin 詳細資訊

嚴重性: High

ID: 235604

檔案名稱: sensorproxy_1_2_0_tns_2025_08.nasl

版本: 1.1

類型: local

代理程式: unix

系列: Misc.

已發布: 2025/5/8

已更新: 2025/5/8

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.2

CVSS v2

風險因素: Medium

基本分數: 5

時間性分數: 3.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS 評分資料來源: CVE-2019-16276

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: x-cpe:/a:tenable:sensorproxy

修補程式發佈日期: 2025/4/30

弱點發布日期: 2019/4/30

參考資訊

CVE: CVE-2019-16276, CVE-2024-13176, CVE-2024-9143