Tenable Identity Exposure < 3.77.11 の複数の脆弱性 (TNS-2025-07)

critical Nessus プラグイン ID 235471

概要

リモートホストで実行されているアイデンティティセキュリティおよび脅威検出プラットフォームは、複数の脆弱性の影響を受けます。

説明

リモートホストで実行されている Tenable Identity Exposure は、3.77.11 より前のバージョンです。そのため、アドバイザリ TNS-2025-07 によると、以下を含む複数の脆弱性による影響を受けます:

- 問題のサマリー RFC7250 Raw Public KeysRPKを使用してサーバーを認証するクライアントは、サーバーが認証されなかったことに通知されない可能性があります。これは、SSL_VERIFY_PEER 検証モードが設定されている場合にハンドシェイクが正常に中止されないためです。影響のサマリー: 生の公開鍵を使用する TLS および DTLS 接続は、サーバー認証障害がクライアントによって検出されない場合、中間者攻撃に対して脆弱である可能性があります。RPKは、TLSクライアントとTLSサーバーの両方でデフォルトで無効になっています。この問題が発生するのは、TLS クライアントがサーバーによる RPK の使用を明示的に有効にしており、サーバーも同様に、X.509 証明書チェーンの代わりに RPK の送信を有効にしている場合のみです。影響を受けるクライアントは、サーバーのRPKが期待される公開鍵の1つと一致しないとき、検証モードをSSL_VERIFY_PEERに設定することで、ハンドシェイクに依存して失敗するクライアントです。サーバー側の未加工の公開鍵を有効にするクライアントは、 SSL_get_verify_result() の呼び出しによって未加工の公開鍵の検証が失敗したことを確認でき、適切なアクションを実行するクライアントは影響を受けません。この問題は、OpenSSL における RPK サポートの初期実装で導入されました 3.2。 3.4、 3.3、 3.2、 3.1 、 3.0 の FIPS モジュールは、この問題の影響を受けません。CVE-2024-12797

問題サマリー: 秘密鍵の回復を可能にする可能性があるタイミングサイドチャネルが、ECDSA 署名計算に存在します。影響サマリー: ECDSA 署名計算におけるタイミングサイドチャネルにより、攻撃者が秘密鍵を復元できる可能性があります。ただし、タイミングを測定するには、署名アプリケーションへのローカルアクセスか、低遅延で非常に高速なネットワーク接続が必要です。反転された ECDSA nonce 値のトップワードがゼロの場合、約 300 ナノ秒のタイミング信号があります。これは、サポートされている楕円曲線の一部でのみ、かなりの確率で発生する可能性があります。特に、NIST P-521 曲線が影響を受けます。この漏洩を測定するには、攻撃者のプロセスが同じ物理コンピューター内に存在するか、低遅延で非常に高速なネットワーク接続を使用している必要があります。そのため、この脆弱性の深刻度は [低] です。3.4、3.3、3.2、3.1、および 3.0 の FIPS モジュールは、この問題の影響を受けます。(CVE-2024-13176)

- Erlang/OTP は、Erlang プログラミング言語用のライブラリのセットです。OTP-27.3.3、OTP-26.2.5.11、OTP-25.3.2.20 より前のバージョンでは、SSH サーバーにおいて、攻撃者が認証されていないリモートコード実行 (RCE) を実行できる可能性があります。悪意のある攻撃者が、SSH プロトコルメッセージ処理の欠陥を悪用して、影響を受けるシステムへの認証されていないアクセスを取得し、有効な認証情報なしに任意のコマンドを実行する可能性があります。この問題は、バージョン OTP-27.3.3、OTP-26.2.5.11、OTP-25.3.2.20 で修正されています。一時的な回避策には、SSHサーバーを無効にするか、ファイアウォールルールを介してアクセスを防ぐことが含まれます。CVE-2025-32433

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Tenable Identity Exposure をバージョン 3.77.11 以降にアップグレードしてください。

参考資料

https://www.tenable.com/security/TNS-2025-07

プラグインの詳細

深刻度: Critical

ID: 235471

ファイル名: tenable_identity_exposure_3_77_11.nasl

バージョン: 1.2

タイプ: combined

エージェント: windows

ファミリー: Windows

公開日: 2025/5/7

更新日: 2025/6/9

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 10.0

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2025-32433

CVSS v3

リスクファクター: Critical

基本値: 10

現状値: 9.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: x-cpe:/a:tenable:tenable_ad, x-cpe:/a:tenable:tenable_identity_exposure

必要な KB アイテム: installed_sw/Tenable.ad

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/4/16

脆弱性公開日: 2025/4/16

CISA の既知の悪用された脆弱性の期限日: 2025/6/30

エクスプロイト可能

Metasploit (Erlang OTP Pre-Auth RCE Scanner and Exploit)

参照情報

CVE: CVE-2024-12797, CVE-2024-13176, CVE-2024-9143, CVE-2025-32433