Tenable SecurityCenter 5.19.x / 5.20.x / 5.21.0 の複数の脆弱性 (TNS-2022-14)

critical Nessus プラグイン ID 162621

概要

リモートホストにインストールされているアプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告されたバージョンによると、リモートホストにインストールされている Tenable SecurityCenter アプリケーションは 5.19.x、5.20.x または 5.21.0 で実行されています。したがって、複数の脆弱性の影響を受けます。

- Apache HTTP Server 2.4.53以前の ap_rwrite() 関数は、攻撃者が mod_luas r: puts() 関数のような ap_rwrite() または ap_rputs() を使用して、サーバーに非常に大きな入力を反復させることができる場合、意図しないメモリ読み取りが発生する可能性があります。この問題を解決するには、「ap_rputs」関数を使用し、非常に大きな (INT_MAX 以上の) 文字列を渡す可能性がある Apache HTTP Server とは別にコンパイルおよび配布されたモジュールを、現在のヘッダーに対してコンパイルする必要があります。(CVE-2022-28614)
- Apache HTTP Server 2.4.53以前では、極端に大きな入力バッファが提供された場合、ap_strcmp_match() での境界を超えた読み取りにより、クラッシュまたは情報漏洩が発生する可能性があります。サーバーと共に配布されたコードがそのような呼び出しに強制されることはありませんが、ap_strcmp_match() を使用するサードパーティのモジュールまたは lua スクリプトが、仮想的に影響を受ける可能性があります。(CVE-2022-28615)

- Apache HTTP Server 2.4.53以前では、X-Forwarded-* ヘッダーをクライアント側の Connection ヘッダー hop-by-hop メカニズムに基づいて元のサーバーに送信しない可能性があります。これは元のサーバー/アプリケーションで IP ベースの認証をバイパスする目的に使用される可能性があります。(CVE-2022-31813) 注: 最も深刻な問題の悪用が成功すると、任意のコードが実行される可能性があります。

ソリューション

ベンダーのアドバイザリに記載されているセキュリティパッチを適用してください。

関連情報

https://www.tenable.com/security/tns-2022-14

http://www.nessus.org/u?c6698356

プラグインの詳細

深刻度: Critical

ID: 162621

ファイル名: securitycenter_5_21_0_tns_2022_14.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2022/6/30

更新日: 2022/7/1

サポートされているセンサー: Nessus Agent

リスク情報

VPR

リスクファクター: Critical

スコア: 9

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.5

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS スコアのソース: CVE-2022-31813

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:tenable:securitycenter

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/6/30

脆弱性公開日: 2022/6/30

参照情報

CVE: CVE-2022-28614, CVE-2022-28615, CVE-2022-31813