Nessus Network Monitor < 6.3.0 複数の脆弱性 (TNS-2023-34)

high Nessus プラグイン ID 183921

概要

リモートシステムにインストールされている Tenable NNM のインスタンスは、複数の脆弱性の影響を受けます。

説明

自己報告されたバージョンによると、リモートホストで実行されている Nessus Network Monitor は、6.3.0 より前です。したがって、TNS-2023-34 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Nessus Network Monitor は、サードパーティのソフトウェアを利用して、基盤となる機能の提供を支援します。サードパーティコンポーネント (OpenSSL、curl、chosen、datatables) のいくつかに脆弱性が含まれていることが判明し、プロバイダーにより更新バージョンが利用可能になっています。警戒するため、最適な実施基準に従って、Tenable はこれらのコンポーネントをアップグレードし、この問題の潜在的な影響に対処することにしました。Nessus Network Monitor 6.3.0 は、OpenSSL をバージョン 3.0.11 に、curl をバージョン 8.4.0に、chosen をバージョン 1.8.7 に、datatables をバージョン 1.13.6 に更新します。(CVE-2018-25050、CVE-2021-23445、CVE-2023-0465、CVE-2023-0466、CVE-2023-1255、CVE-2023-2650、CVE-2023-3446、CVE-2023-38039、CVE-2023-3817、CVE-2023-4807)

- 特定の状況で、Nessus Network Monitor は、権限の低いユーザーが Windows ホストの NT AUTHORITY\SYSTEM に権限を昇格することを許可する可能性があります。(CVE-2023-5622)

- NNM は、インストールディレクトリで ACL を適切に設定していなかったため、NNM が非標準の場所にインストールされている場合、権限の低いユーザーが SYSTEM 権限で任意のコードを実行できる可能性があります。(CVE-2023-5623)

- 特定の状況で、Nessus Network Monitor が入力検証を適切に実施しないことが判明しました。これにより、管理者ユーザーがパラメーターを変更し、blindSQL インジェクションを許してしまう可能性があります。(CVE-2023-5624)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Nessus Network Monitor 6.3.0 以降にアップグレードしてください。

参考資料

https://www.tenable.com/security/TNS-2023-34

プラグインの詳細

深刻度: High

ID: 183921

ファイル名: nnm_6_3_0.nasl

バージョン: 1.5

タイプ: local

エージェント: windows, macosx, unix

ファミリー: Misc.

公開日: 2023/10/26

更新日: 2024/10/4

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.4

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2021-23445

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-5622

脆弱性情報

CPE: cpe:/a:tenable:nnm

必要な KB アイテム: installed_sw/Tenable NNM, Host/nnm_installed

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/10/25

脆弱性公開日: 2021/9/27

参照情報

CVE: CVE-2018-25050, CVE-2021-23445, CVE-2023-0465, CVE-2023-0466, CVE-2023-1255, CVE-2023-2650, CVE-2023-3446, CVE-2023-38039, CVE-2023-3817, CVE-2023-4807, CVE-2023-5622, CVE-2023-5623, CVE-2023-5624

IAVA: 2023-A-0605-S