Tenable Nessus 8.9.0 < 8.13.2の複数の脆弱性 (TNS-2021-05)

high Nessus プラグイン ID 148297

概要

リモートホストで実行されている Tenable Nessus は、複数の脆弱性の影響を受けます。

説明

自己報告されたバージョンによると、リモートホストで実行されている Tenable Nessus アプリケーションは、8.13.2より前の8.9.0です。そのため、以下の複数の脆弱性の影響を受けます。

- 悪意を持って細工された再ネゴシエーションのClientHelloメッセージがクライアントから送信された場合、OpenSSL TLSサーバーがクラッシュする可能性があります。TLSv1.2再ネゴシエーションClientHelloでsignature_algorithms拡張(初期のClientHelloに存在)が省略されているが、signature_algorithms_cert拡張が含まれている場合、NULLポインターデリファレンスが発生し、クラッシュとサービス拒否攻撃が引き起こされる可能性があります。サーバーは、TLSv1.2と再ネゴシエーションが有効になっている場合にのみ脆弱です。(CVE-2021-3449)

- X509_V_FLAG_X509_STRICTフラグは、証明書チェーンに存在する証明書の追加セキュリティチェックを有効にします。デフォルトではこのフラグは設定されていません。OpenSSLバージョン1.1.1hから、楕円曲線パラメーターを明示的にエンコードしたチェーン内の証明書を許可しないためのチェックが、厳密なチェックとして追加されました。このチェックの実装にエラーがあるため、チェーン内の証明書が有効なCA証明書であることを確認する以前のチェックの結果が上書きされました。これは、非CA証明書が他の証明書を発行できてはならないというチェックを実質的にバイパスします。「目的」が設定されている場合、証明書が有効なCAであるかどうかをチェックする機会がそれ以降にあります。libcryptoに実装されているすべての名前付き「目的」値が、このチェックを実行します。したがって、目的が設定されている場合には、厳密なフラグが使用されていても証明書チェーンが拒否されます。libsslのクライアントとサーバーの証明書検証ルーチンでは、デフォルトで目的が設定されていますが、これはアプリケーションによってオーバーライドまたは削除される可能性があります。この影響を受けるには、アプリケーションによってX509_V_FLAG_X509_STRICT検証フラグが明示的に設定され、かつ証明書検証の目的は設定されないか、TLSクライアントまたはサーバーアプリケーションの場合にはデフォルトの目的がオーバーライドされる必要があります。(CVE-2021-3450)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Tenable Nessusバージョン8.13.2以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?4ceab20f

https://www.tenable.com/security/tns-2021-05

https://www.openssl.org/news/vulnerabilities.html#CVE-2021-3449

https://www.openssl.org/news/vulnerabilities.html#CVE-2021-3450

プラグインの詳細

深刻度: High

ID: 148297

ファイル名: nessus_tns_2021_04.nasl

バージョン: 1.9

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: Misc.

公開日: 2021/4/2

更新日: 2024/1/5

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 5.8

現状値: 4.5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2021-3450

CVSS v3

リスクファクター: High

基本値: 7.4

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:tenable:nessus

必要な KB アイテム: installed_sw/Tenable Nessus

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/4/1

脆弱性公開日: 2021/4/1

参照情報

CVE: CVE-2021-3449, CVE-2021-3450

IAVA: 2021-A-0149-S