Tenable SecurityCenter < 6.1.0の複数の脆弱性 (TNS-2023-16)

critical Nessus プラグイン ID 173301

概要

リモートホストにインストールされているアプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告されたバージョンによると、リモートホストにインストールされている Tenable SecurityCenter アプリケーションは 6.0.0 以前のバージョンを実行しています。したがって、バージョン 2.4.56 より前の Apache および 8.1.16 より前の PHP に含まれる複数の脆弱性の影響を受けます。

- Apache HTTP Server バージョン 2.4.0〜 2.4.55の一部の mod_proxy 設定では、HTTP リクエストスマグリング攻撃が可能です。mod_proxy が何らかの形式の RewriteRule または ProxyPassMatch と共に有効化され、非特定のパターンがユーザー指定のリクエストターゲットデータの一部に一致し、変数置換を使用してプロキシされたリクエストターゲットに再挿入されると、構成が影響を受けます。(CVE-2023-25690)

- 8.0.X より前の 8.0.28、8.1.X より前の 8.1.16 および 8.2.X より前の 8.2.3 の PHP では、HTTP フォームアップロードのパーツの数が過剰になると、リソースが大量に消費され、ログエントリが過剰になる可能性があります。このため、CPU リソースまたはディスクスペースを使い果たし、影響を受けるサーバーでサービス拒否が発生する可能性があります。(CVE-2023-0662)

- 8.0.X より前の 8.0.28、8.1.X より前の 8.1.16 および 8.2.X より前の 8.2.3 の PHP では、コアパス解決関数がバッファを 1 バイト小さく割り当てます。システムの MAXPATHLEN 設定に近い長さのパスを解決すると、割り当てられたバッファの後にバイトが NUL 値で上書きされ、権限のないデータアクセスや変更が発生する可能性があります。(CVE-2023-0568)

ソリューション

Tenable SecurityCenter 6.1.0 以降に更新するか、アドバイザリで参照されているセキュリティパッチを適用してください。

参考資料

https://www.tenable.com/security/tns-2023-16

http://www.nessus.org/u?0c45a331

プラグインの詳細

深刻度: Critical

ID: 173301

ファイル名: securitycenter_6_1_0_tns_2023_16.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2023/3/23

更新日: 2023/11/7

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-25690

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:tenable:securitycenter

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/3/22

脆弱性公開日: 2023/3/22

参照情報

CVE: CVE-2023-0568, CVE-2023-0662, CVE-2023-25690

IAVA: 2023-A-0105-S, 2023-A-0124-S