Tenable SecurityCenter 5.22.0/5.23.1 複数の脆弱性 (TNS-2023-05)

high Nessus プラグイン ID 171869

概要

リモートホストにインストールされているアプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告されたバージョンによると、リモートホストにインストールされている Tenable SecurityCenter アプリケーションは 5.22.0、または 5.23.1 で実行されています。したがって、7.77.0 および 7.86.0 より前で開始する curl で複数の脆弱性の影響を受けます。

- curl が HTTP(S) 以外の URL との転送に HTTP プロキシを使用するように指示された場合、プロキシに CONNECT リクエストを発行することでリモートサーバーへの接続を設定し、残りのプロトコルをトンネルします。HTTP プロキシがこのリクエストを拒否し (HTTP プロキシは、HTTPS の 443 のような特定のポート番号への送信接続のみを許可することがよくあります)、代わりに非 200 ステータスコードをクライアントに返します。エラー / クリーンアップ処理の欠陥により、転送のための URL で次のスキームの 1 つが使用された場合、curl で二重解放が発生する可能性があります: dict、gopher、gophers、ldap、ldaps、rtmp、rtmps、telnet。(CVE-2022-42915)
- curl では、HSTS チェックがバイパスされて、HTTP に留まる可能性があります。HSTS サポートを使用すると、HTTP が URL で提供されている場合でも、curl に (安全でない平文 HTTP ステップを使用する代わりに) 直接 HTTPS を使用するよう指示することができます。指定された URL のホスト名が、IDN 変換の一部として ASCII の文字列に置き換えられる IDN 文字を使用する場合、このメカニズムがバイパスされる可能性があります。(CVE-2022-42916)

ソリューション

ベンダーのアドバイザリに記載されているセキュリティパッチを適用してください。

参考資料

https://www.tenable.com/security/tns-2023-05

http://www.nessus.org/u?c126983d

プラグインの詳細

深刻度: High

ID: 171869

ファイル名: securitycenter_6_0_0_tns_2023_05.nasl

バージョン: 1.6

タイプ: combined

エージェント: unix

ファミリー: Misc.

公開日: 2023/2/23

更新日: 2024/5/10

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2022-42916

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.1

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2022-42915

脆弱性情報

CPE: cpe:/a:tenable:securitycenter

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/2/21

脆弱性公開日: 2023/2/21

参照情報

CVE: CVE-2022-42915, CVE-2022-42916

IAVA: 2023-A-0059-S