Tenable SecurityCenter <= 5.23.1複数の脆弱性 (TNS-2023-08)

critical Nessus プラグイン ID 172139

概要

リモートホストにインストールされているアプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告されたバージョンによると、リモートホストにインストールされている Tenable SecurityCenter アプリケーションは 5.21.0から 5.23.1の間のバージョンを実行してします。したがって、バージョン 1.1.1t より前の OpenSSL の複数の脆弱性の影響を受けます。

- OpenSSL RSA Decryption 実装にタイミングベースのサイドチャネルが存在するため、Bleichenbacher スタイルの攻撃でネットワーク全体の平文を十分に復元できる可能性があります。復号化を成功させるためには、攻撃者が非常に多くの試行メッセージを復号化のために送信できる必要があります。この脆弱性は、以下のすべての RSA パディングモードに影響します:PKCS#1 v1.5、RSA-OEAP、RSASVE (CVE-2022-4304)

- Oracle Enterprise Manager の Enterprise Manager Ops Center 製品における脆弱性 (コンポーネント: ネットワーク (OpenSSL))。サポートされているバージョンで影響を受けるのは 12.4.0.0 です。容易に悪用できる脆弱性により、ネットワークアクセス権を持つ認証されていない攻撃者が、HTTPSを介してEnterprise Manager Ops Centerを侵害する可能性があります。この脆弱性への攻撃が成功した場合、Enterprise Manager Ops Centerの乗っ取りが発生する可能性があります。(CVE-2022-1292)

- 関数 PEM_read_bio_ex() が BIO から PEM ファイルを読み取り、名前やヘッダーデータとペイロードデータを解析してデコードします。ペイロードデータが 0 バイトになる PEM ファイルを構築することが可能です。この場合、PEM_read_bio_ex() は失敗コードを返しますが、すでに解放されているバッファへのポインターがヘッダー引数に入力されます。呼び出し元もこのバッファを解放すると、二重解放が発生します。これはおそらくクラッシュにつながります。これを悪用して、解析用の悪意のある PEM ファイルを提供し、サービス拒否攻撃を仕掛ける攻撃者が存在する可能性があります。OpenSSL asn1parse コマンドラインアプリケーションも、この問題の影響を受けます。(CVE-2022-4450)

- パブリック API 関数 BIO_new_NDEF は、BIO を介して ASN.1 データをストリーミングするために使用されるヘルパー関数です。これは、SMIME、CMS、および PKCS7 ストリーミング機能をサポートするために OpenSSL の内部で主に使用されますが、エンドユーザーのアプリケーションから直接呼び出されることもあります。関数は、呼び出し元から BIO を受け取り、その前に新しい BIO_f_asn1 フィルター BIO を追加して BIO チェーンを形成し、BIO チェーンの新しいヘッドを呼び出し元に返します。特定の状況で、たとえば CMS 受信者の公開鍵が無効な場合、新しいフィルター BIO が解放され、関数は失敗を示す NULL の結果を返します。ただし、この場合、BIO チェーンは適切にクリーンアップされず、呼び出し元によって渡された BIO は、以前に解放されたフィルター BIO への内部ポインターを依然として保持します。呼び出し元が BIO で BIO_pop() を呼び出し続けると、メモリ解放後使用 (Use After Free) が発生します。これはおそらくクラッシュにつながります。(CVE-2023-0215)

ソリューション

ベンダーのアドバイザリに記載されているセキュリティパッチを適用してください。

参考資料

https://www.tenable.com/security/tns-2023-08

http://www.nessus.org/u?a45cd398

プラグインの詳細

深刻度: Critical

ID: 172139

ファイル名: securitycenter_5_23_1_tns_2023_08.nasl

バージョン: 1.7

タイプ: combined

エージェント: unix

ファミリー: Misc.

公開日: 2023/3/6

更新日: 2024/5/10

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-2068

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:tenable:securitycenter

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/3/1

脆弱性公開日: 2023/2/8

参照情報

CVE: CVE-2022-1292, CVE-2022-2068, CVE-2022-2097, CVE-2022-4304, CVE-2022-4450, CVE-2023-0215