Tenable SecurityCenter < 6.0.0 の複数の脆弱性 (TNS-2023-03)

high Nessus プラグイン ID 170729

概要

リモートホストにインストールされているアプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告されたバージョンによると、リモートホストにインストールされている Tenable SecurityCenter アプリケーションは 6.0.0以下です。したがって、複数の脆弱性の影響を受けます。

- 7.86.0より前の curl には二重解放があります。curl が HTTP(S) 以外の URL との転送に HTTP プロキシを使用するように指示された場合、プロキシに CONNECT リクエストを発行することでリモートサーバーへの接続を設定し、残りのプロトコルをトンネルします。HTTP プロキシがこのリクエストを拒否し (HTTP プロキシは、HTTPS の 443 のような特定のポート番号への送信接続のみを許可することがよくあります)、代わりに非 200 ステータスコードをクライアントに返します。エラー / クリーンアップ処理の欠陥により、転送のための URL で次のスキームの 1 つが使用された場合、curl で二重解放が発生する可能性があります: dict、gopher、gophers、ldap、ldaps、rtmp、rtmps、telnet。影響を受ける最も古いバージョンは 7.77.0です。(CVE-2022-42915)

- Tenable.sc には、ユーザー指定の入力をユーザーに返す前に不適切に検証しているため、LDAP インジェクションの脆弱性が存在します。認証された攻撃者がブラインド LDAP インジェクションを通じて、アプリケーションアカウントを使用して Active Directory でデータを生成する可能性があります。(CVE-2023-0476)

- Tenable.sc には、ユーザー指定の入力をユーザーに返す前に不適切に検証しているため、数式インジェクションの脆弱性が存在します。認証された攻撃者がレポートシステムを利用して、数式を含むレポートをエクスポートする可能性があります。これには、被害者はホストで承認して実行する必要があります。(CVE-2023-24493)
- Tenable.sc には、ユーザー指定の入力をユーザーに返す前に不適切に検証しているため、クロスサイトスクリプティング (XSS) の脆弱性が存在します。認証されたリモートの攻撃者がこれを悪用し、特別に細工された URL をクリックするようユーザーを誘導して、ユーザーのブラウザセッションで任意のスクリプトコードを実行する可能性があります。(CVE-2023-24494)

- セッションとユーザーがアクセスできる入力データが不適切に検証されているため、Tenable.sc にサーバーサイドリクエストフォージェリ (SSRF) の脆弱性があります。権限のある認証されたリモート攻撃者が、外部および内部のサービスと密かに相互作用する可能性があります。(CVE-2023-24495)

- 7.86.0より前の curl では、HSTS チェックがバイパスされて、HTTP に留まる可能性があります。HSTS サポートを使用すると、HTTP が URL で提供されている場合でも、curl に (安全でない平文 HTTP ステップを使用する代わりに) 直接 HTTPS を使用するよう指示することができます。特定の URL のホスト名が IDN 変換の一部として ASCII の対応文字列で置換される IDN 文字を使用する場合、このメカニズムはバイパスされる可能性があります。たとえば、U+002E(.) の一般的な ASCII を完全に停止する代わりに、文字 UTF-8 U + 3002 (IDEOGRAPHIC FULL STOP) を使用します。影響を受ける最も古いバージョンは 7.77.02021-05-26 です。(CVE-2022-42916) Nessus はこれらの問題のテストを行っておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

参考資料

https://www.tenable.com/security/tns-2023-03

http://www.nessus.org/u?19633f44

プラグインの詳細

深刻度: High

ID: 170729

ファイル名: securitycenter_6_0_0_tns_2023_03.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2023/1/27

更新日: 2024/2/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2022-42916

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.1

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2022-42915

脆弱性情報

CPE: cpe:/a:tenable:securitycenter

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/1/24

脆弱性公開日: 2023/1/24

参照情報

CVE: CVE-2022-42915, CVE-2022-42916, CVE-2023-0476, CVE-2023-24493, CVE-2023-24494, CVE-2023-24495

IAVA: 2023-A-0059-S