Tenable SecurityCenter < 5.20.0 の複数の脆弱性 (TNS-2022-01)

critical Nessus プラグイン ID 156557

概要

リモートホストにインストールされているアプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告されたバージョンによると、リモートホストにインストールされている Tenable SecurityCenter アプリケーションのバージョンは 5.20.0 未満です。したがって、複数の脆弱性の影響を受けます。

-フォワードプロキシ (ProxyRequests オン) として構成された httpd に細工された URI を送信すると、クラッシュ (NULL ポインターデリファレンス) が発生したり、フォワードプロキシとリバースプロキシの宣言が混在して宣言されている構成では、宣言された Unix ドメインソケットエンドポイントにリクエストが向けられる可能性があります (サーバーサイドリクエスト偽造)。この問題は Apache HTTP Server 2.4.7~2.4.51 (これらのバージョンを含みます) に影響します。(CVE-2021-44224)

- 注意深く細工されたリクエスト本文により、mod_lua マルチパートパーサー (Lua スクリプトから呼び出された r:parsebody()) でバッファオーバーフローが発生する可能性があります。Apache httpd チームはこの脆弱性の悪用を認識していませんが、細工することは可能です。この問題は Apache HTTP Server 2.4.51 以前に影響を与えます。(CVE-2021-44790) 注: 最も深刻な問題の悪用が成功すると、任意のコードが実行される可能性があります。

ソリューション

ベンダーのアドバイザリで言及されているセキュリティパッチを適用するか、またはバージョン 5.20.0 以降にアップグレードしてください。

参考資料

https://www.tenable.com/security/tns-2022-01

https://httpd.apache.org/security/vulnerabilities_24.html

プラグインの詳細

深刻度: Critical

ID: 156557

ファイル名: securitycenter_5_20_0_tns_2022_01.nasl

バージョン: 1.7

タイプ: combined

エージェント: unix

ファミリー: Misc.

公開日: 2022/1/7

更新日: 2024/5/10

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-44790

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:tenable:securitycenter

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/1/5

脆弱性公開日: 2022/1/5

参照情報

CVE: CVE-2021-44224, CVE-2021-44790, CVE-2022-0130