Tenable.ad < 3.59.5 複数の脆弱性 (TNS-2024-11)

high Nessus プラグイン ID 201946

概要

リモートホストに1つ以上のセキュリティ更新がありません。

説明

リモートホストにインストールされている Tenable.ad のバージョンは、3.59.5 より前です。したがって、TNS-2024-11 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- POLY1305 MAC (メッセージ認証コード) の実装にバグが含まれており、AVX512-IFMA 命令をサポートする新しい X86_64 プロセッサーで実行する際に、Windows 64 プラットフォーム上のアプリケーションの内部状態を破損する可能性があります。影響の概要: OpenSSL ライブラリを使用するアプリケーションで、攻撃者が POLY1305 MAC アルゴリズムの使用に影響を及ぼすことができる場合、アプリケーションの状態が破損し、アプリケーションに関連するさまざまな結果が生じる可能性があります。OpenSSL での POLY1305 MAC (メッセージ認証コード) の実装は、64 バイトを超えるデータの MAC 計算の際、Windows 64 プラットフォームで不揮発性 XMM レジスタの内容を保存しません。以前の内容を復元するのではなく、すべての XMM レジスタがゼロに設定されてから呼び出し元に戻ります。脆弱なコードは、AVX512-IFMA 命令をサポートする最新の x86_64 プロセッサーでのみ使用されています。この種の内部アプリケーション状態の破損の結果は、呼び出し元のアプリケーションが不揮発性 XMM レジスタの内容にまったく依存しない場合に発生しない場合から、攻撃者がアプリケーションを完全にコントロールしてしまう最悪の場合まで、さまざまなものになります。ただし、レジスタの内容がゼロ化されるだけであり、攻撃者が内部に任意の値を入れることができないため、最も想定されるのは、アプリケーションに依存する計算結果の誤り、あるいはクラッシュによるサービス拒否の発生です。 POLY1305 MAC アルゴリズムは、CHACHA20-POLY1305 AEAD (Authenticated Encryption with associated data) アルゴリズムの一部として最もよく使用されます。この AEAD 暗号は、TLS プロトコルバージョン 1.2 および 1.3 で最もよく使用されており、悪意のあるクライアントが、この AEAD 暗号をサーバーで使用するかどうかに影響を与える可能性があります。これは、OpenSSL を使用するサーバーアプリケーションに影響する可能性があることを示します。ただし、現時点でこの問題の影響を受ける具体的なアプリケーションが特定されていないため、これを重要度低のセキュリティ問題と見なしています。回避策として、環境変数 OPENSSL_ia32cap: OPENSSL_ia32cap=:~0x200000 を設定することによって AVX512-IFMA 命令サポートをランタイムで無効にできます: FIPS プロバイダーはこの問題の影響を受けません。
(CVE-2023-4807)

- Envoy は、クラウドネイティブなオープンソースのエッジおよびサービスプロキシです。Brotli フィルターを使用する Envoyproxy では、追加入力を伴う Brotli データの展開中に、無限ループに陥る可能性があります。(CVE-2024-32976)

- Envoy は、クラウドネイティブなオープンソースのエッジおよびサービスプロキシです。Envoy は、ミラー応答からのメモリ不足 (OOM) ベクトルを公開していました。これは、非同期 HTTP クライアントが無限バッファで応答をバッファリングするためです。
(CVE-2024-34364)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

TNS-2024-11 で指定されているガイダンスに基づいて、Tenable.ad をアップグレードしてください。

参考資料

https://www.tenable.com/security/tns-2024-11

プラグインの詳細

深刻度: High

ID: 201946

ファイル名: tenable_ad_TNS-2024-11.nasl

バージョン: 1.4

タイプ: combined

エージェント: windows

ファミリー: Misc.

公開日: 2024/7/8

更新日: 2025/2/13

設定: 徹底したチェックを有効にする (optional)

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-21892

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:tenable:tenable_ad, cpe:/a:tenable:tenable_identity_exposure

必要な KB アイテム: installed_sw/Tenable.ad

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/7/2

脆弱性公開日: 2023/3/21

参照情報

CVE: CVE-2023-0464, CVE-2023-0465, CVE-2023-0466, CVE-2023-2650, CVE-2023-3446, CVE-2023-3817, CVE-2023-46218, CVE-2023-46219, CVE-2023-4807, CVE-2023-5678, CVE-2024-0727, CVE-2024-2004, CVE-2024-21892, CVE-2024-22017, CVE-2024-22025, CVE-2024-2398, CVE-2024-27983, CVE-2024-32974, CVE-2024-32975, CVE-2024-32976, CVE-2024-34362, CVE-2024-34363, CVE-2024-34364