Tenable Security Center の複数の脆弱性 (TNS-2025-04)

high Nessus プラグイン ID 234507

概要

リモートシステムにインストールされている Security Center のインスタンスは、複数の脆弱性の影響を受けます。

説明

自己報告されたバージョンによると、リモートホストで実行されている Tenable Security Center はバージョン 6.3.0、6.4.0、6.4.5、6.5.1 です。したがって、TNS-2025-04 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- curl が HSTS を使用するように求められる場合、サブドメインの有効期限によって親ドメインのキャッシュエントリが上書きされ、意図したよりも早くまたは遅く終了する可能性があります。これは、HSTS を有効にし、安全でない「HTTP://」スキームのある URL を使用し、最初のホストが 2 番目のホストのサブドメインである「example.com」や「x.example.com」などのホストとの転送を実行するアプリケーションを使用する curl に影響します。(この問題を発生させるには、HSTS キャッシュに手動でデータを入力するか、関連するドメインのエントリをキャッシュに保持するためにすでに HTTPS アクセスが行われている必要があります。) 「x.example.com」が「Strict-Transport-Security:」ヘッダーで応答するとき、このバグにより、サブドメインの有効期限タイムアウトが「ブリードオーバー」し、curl の HSTS キャッシュで親ドメイン「example.com」に設定される可能性があります。バグがトリガーされると、「example.com」への HTTP アクセスが、オリジンサーバーが要求するものとは異なる期間、HTTPS に変換されます。たとえば、「example.com」が有効期限時に HTTPS のサポートを停止した場合、curl は (誤って設定された) タイムアウトが満了するまで、「http://example.com`」へのアクセスに失敗する可能性があります。また、このバグにより、親のエントリが*早く*期限切れになる可能性があるため、curl が意図していたよりも早く安全でない HTTP に不注意に戻る可能性があります。(CVE-2024-9681)

- 体多項式に信頼できない明示的な値を含む低レベル GF(2^m) 楕円曲線 API を使用すると、領域外のメモリ読み取りまたは書き込みが発生する可能性があります。(CVE-2024-9143)

- 問題サマリー: 体多項式に信頼できない明示的な値を含む低レベル GF(2^m) 楕円曲線 API を使用すると、領域外のメモリ読み取りまたは書き込みが発生する可能性があります。影響の概要: 領域外メモリの書き込みにより、アプリケーションのクラッシュを引き起こしたり、リモートコードが実行されたりする可能性があります。ただし、弊社が把握している楕円曲線暗号に関連するすべてのプロトコルは、名前付き曲線のみがサポートされているか、明示的な曲線パラメーターがサポートされている場合、問題のある入力値を表現できないバイナリ (GF(2^m)) 曲線の X9.62 エンコーディングを指定します。したがって、脆弱なアプリケーションが存在する可能性は低いです。特に、X.509 証明書の ECC キーには X9.62 エンコーディングが使用されるため、X.509 証明書を処理するコンテキストで問題のある入力が発生することはありません。問題のあるユースケースでは、特殊な曲線エンコーディングを使用する必要があります。影響を受ける API は次のとおりです。
EC_GROUP_new_curve_GF2m()、EC_GROUP_new_from_params()、およびさまざまなサポート BN_GF2m_*() 関数。
上記または同様の API を介して、ゼロ定数項を持つ無効な体多項式を表すことを可能にする、特殊な明示的バイナリ (GF(2^m)) 曲線パラメーターで動作するアプリケーションは、配列境界外での読み取りまたは書き込みの結果として突然終了する可能性があります。リモートコードの実行を簡単に排除することはできません。3.3、3.2、3.1、および 3.0 の FIPS モジュールは、この問題の影響を受けません。
(CVE-2024-9143)

- 認証情報として `.netrc` ファイルを使用し、HTTP リダイレクトに従うように求められたとき、特定の状況で、curl が最初のホストに使用されているパスワードを後続のホストに漏洩する可能性がありました。この欠陥が顕在化するのは、netrc ファイルにリダイレクトターゲットのホスト名に一致するエントリがあるものの、そのエントリがパスワードのみを省略するか、ログインとパスワードの両方を省略する場合のみです。(CVE-2024-11053)

問題サマリー: 秘密鍵の回復を可能にする可能性があるタイミングサイドチャネルが、ECDSA 署名計算に存在します。影響サマリー: ECDSA 署名計算におけるタイミングサイドチャネルにより、攻撃者が秘密鍵を復元できる可能性があります。ただし、タイミングを測定するには、署名アプリケーションへのローカルアクセスか、低遅延で非常に高速なネットワーク接続が必要です。反転された ECDSA nonce 値のトップワードがゼロの場合、約 300 ナノ秒のタイミング信号があります。これは、サポートされている楕円曲線の一部でのみ、かなりの確率で発生する可能性があります。特に、NIST P-521 曲線が影響を受けます。この漏洩を測定するには、攻撃者のプロセスが同じ物理コンピューター内に存在するか、低遅延で非常に高速なネットワーク接続を使用している必要があります。そのため、この脆弱性の深刻度は [低] です。3.4、3.3、3.2、3.1、および 3.0 の FIPS モジュールは、この問題の影響を受けます。(CVE-2024-13176)

- libcurl の ASN1 パーサーには、ASN.1 UTF-8 文字列の解析に使用される utf8asn1str() 関数があります。無効なフィールドを検出し、エラーを返すことができます。残念ながら、そうするときに、4 バイトの localstack バッファで「free()」も呼び出します。最新の malloc の実装のほとんどは、このエラーを検出し、即座に中止します。ただし、一部の製品は入力ポインターを受け入れ、そのメモリを利用可能なチャンクのリストに追加します。これは、近くのスタックメモリの上書きにつながります。上書きの内容は、「free()」実装によって決定されます。メモリポインターとフラグのセットである可能性が高いです。この欠陥のエクスプロイトの結果として最も可能性が高いのはクラッシュですが、特別な状況ではより深刻な結果がもたらされる可能性も排除できません。(CVE-2024-6197)

- libcurl の URL API 関数 [curl_url_get()](https://curl.se/libcurl/c/curl_url_get.html) は、IDN との間の punycode 変換を提供します。macidn* IDN バックエンドを使用するようにビルドされた場合、libcurl は正確に 256 バイトの名前を変換するように要求すると、スタックベースのバッファ外で読み取りを行います。その後、変換関数は提供されたバッファを正確に満たしますが、文字列を null 終端しません。この欠陥により、スタックコンテンツが変換済み文字列の一部として意図せず返される可能性があります。(CVE-2024-6874)

- libcurl の ASN1 パーサーコードには、ASN.1 Generalized Time フィールドを解析するために使用される「GTime2str()」関数があります。構文的に正しくないフィールドが与えられた場合、パーサーは
*時間部分* の長さとして -1 を使用することになり、(意図的に) null で終了していないヒープバッファ領域へのポインターに対して「strlen()」が実行されることになります。この欠陥はクラッシュを引き起こす可能性が最も高いですが、[CURLINFO_CERTINFO](https://curl.se/libcurl/c/CURLINFO_CERTINFO.html) が使用された場合にヒープの内容がアプリケーションに返される可能性もあります。(CVE-2024-7264)

- curl が、証明書ステータスリクエストの TLS 拡張 (多くの場合、OCSP Stapling と呼ばれる) を使用してサーバー証明書が有効であることを検証する場合、一部の OCSP 問題の検出に失敗し、代わりに応答を正常であると誤って判断する可能性があります。返されたステータスが「revoked」以外のエラー (「unauthorized」など) を報告する場合、無効な証明書としては扱われません。(CVE-2024-8096)

- 認証情報として `.netrc` ファイルを使用し、HTTP リダイレクトに従うように求められたとき、特定の状況で、curl が最初のホストに使用されているパスワードを後続のホストに漏洩する可能性がありました。この欠陥は、netrc ファイルに、ログインとパスワードの両方を省略する「既定」エントリがある場合にのみ現れます。まれな状況です。(CVE-2025-0167)

- libcurl は、スレッド化された名前解決を完了した後に接続チャネルを切断する際に、誤って同じ eventfd ファイル記述子を 2 回閉じてしまいます。(CVE-2025-0665)

- libcurl が、コンテンツエンコードされた HTTP 応答の gzip 展開を、「CURLOPT_ACCEPT_ENCODING」オプションで自動 gzip 展開を実行するように要求される場合、**zlib 1.2.0.3 以前を使用すると**、攻撃者が制御する整数オーバーフローにより、libcurl がバッファオーバーフローを実行する可能性があります。(CVE-2025-0725)

- PHP 8.1.* から 8.1.32 より前、8.2.* から 8.2.28 より前、8.3.* から 8.3.19 より前、8.4.* から 8.4.5 より前では、http リクエストモジュールがサーバーから取得した HTTP 応答を解析する場合、折り返しされたヘッダーが不適切に解析されるため、応答が誤って解釈され、不適切なヘッダーや MIME タイプなどが使用される可能性があります。
(CVE-2025-1217)

- PHP 8.1.* から 8.1.32 より前、8.2.* から 8.2.28 より前、8.3.* から 8.3.19 より前、8.4.* から 8.4.5 より前では、DOM または SimpleXML 拡張機能を使用して HTTP リソースをリクエストすると、リクエストされたリソースがリダイレクトを実行するときに、文字セットを決定するために間違った content-type ヘッダーが使用されます。これにより、結果のドキュメントが不適切に解析されたり、検証がバイパスされたりする可能性があります。(CVE-2025-1219)

- PHP 8.1.* から 8.1.32 より前、8.2.* から 8.2.28 より前、8.3.* から 8.3.19 より前、8.4.* から 8.4.5 より前では、HTTP サーバーからヘッダーを受信する際、ヘッダーにコロン (:) は有効なヘッダーとして扱われます。これにより、アプリケーションが混乱して無効なヘッダーを受け入れる可能性があります。
(CVE-2025-1734)

- PHP 8.1.* から 8.1.32 より前、8.2.* から 8.2.28 より前、8.3.* から 8.3.19 より前、8.4.* から 8.4.5 より前では、ユーザーが提供したヘッダーが送信されるとき、行末文字の検証が不十分なため、特定のヘッダーが送信されなかったり、特定のヘッダーが誤って解釈されたりする可能性があります。(CVE-2025-1736)

- PHP 8.1.* から 8.1.32 より前、8.2.* から 8.2.28 より前、8.3.* から 8.3.19 より前、8.4.* から 8.4.5 より前では、HTTP リクエストのレスポンスで HTTP リダイレクトを解析する場合、ロケーションバッファのサイズが 1024 に制限されているため、ロケーション値のサイズに制限があります。ただし、RFC9110 によると、制限は 8000 であることが推奨されています。これにより、URL が不適切に切り捨てられたり、誤った場所にリダイレクトされたりする可能性があります。(CVE-2025-1861)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

パッチ SC-202504.2 を適用してください

参考資料

http://www.nessus.org/u?706a7506

https://www.tenable.com/security/TNS-2025-04

プラグインの詳細

深刻度: High

ID: 234507

ファイル名: securitycenter_6_5_1_tns_2025_04.nasl

バージョン: 1.1

タイプ: combined

エージェント: unix

ファミリー: Misc.

公開日: 2025/4/16

更新日: 2025/4/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: Critical

CVSS v2

リスクファクター: Medium

基本値: 5.4

現状値: 4.2

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2024-9143

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.9

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:L

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2024-9681

CVSS v4

リスクファクター: High

Base Score: 8.2

Threat Score: 6.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

脆弱性情報

CPE: cpe:/a:tenable:security_center

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/4/16

脆弱性公開日: 2024/7/24

参照情報

CVE: CVE-2024-11053, CVE-2024-13176, CVE-2024-6197, CVE-2024-6874, CVE-2024-7264, CVE-2024-8096, CVE-2024-9143, CVE-2024-9681, CVE-2025-0167, CVE-2025-0665, CVE-2025-0725, CVE-2025-1217, CVE-2025-1219, CVE-2025-1734, CVE-2025-1736, CVE-2025-1861