Tenable Sensor Proxy < 1.2.0 の複数の脆弱性 (TNS-2025-08)

high Nessus プラグイン ID 235604

概要

リモートシステムにインストールされている Sensor Proxy のインスタンスは、複数の脆弱性の影響を受けます。

説明

自己報告されたバージョンによると、リモートホストで実行されている Tenable Sensor Proxy は 1.2.0より前です。したがって、TNS-2025-08 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 1.12.10 より前、および 1.13.1 より前の 1.13.x の Go では、HTTP リクエストスマグリングを許可します。(CVE-2019-16276)

- メモリ領域外書き込みは、アプリケーションクラッシュにつながる可能性があり、リモートコードが実行される可能性もあります。ただし、弊社が認識している楕円曲線暗号に関連するすべてのプロトコルでは、「named curve」のみがサポートされているか、明示的な曲線パラメーターがサポートされる場合、問題のある入力値を表現できないバイナリGF(2^m)曲線の X9.62 エンコードを指定します。したがって、脆弱なアプリケーションが存在する可能性は低いです。特に、X.509 証明書の ECC キーには X9.62 エンコーディングが使用されるため、X.509 証明書を処理するコンテキストで問題のある入力が発生することはありません。問題のあるユースケースは、「異常な」曲線エンコーディングを使用する必要があります。影響を受けるAPIには、EC_GROUP_new_curve_GF2m()、EC_GROUP_new_from_params()、およびさまざまなサポートBN_GF2m_*()関数が含まれます。上記または類似の API を介して、無効なフィールド多項式をゼロ定数点で表現することを可能にする「exotic」明示的なバイナリGF(2^m)カーブパラメーターで動作するアプリケーションは、読み取りまたは配列領域外の書き込み。リモートコードの実行を簡単に排除することはできません。3.3、3.2、3.1、および 3.0 の FIPS モジュールは、この問題の影響を受けません。(CVE-2024-9143)

- ECDSA 署名計算のタイミングサイドチャネルにより、攻撃者が秘密鍵を復元できる可能性があります。ただし、タイミングを測定するには、署名アプリケーションへのローカルアクセスか、低遅延で非常に高速なネットワーク接続が必要です。反転された ECDSA nonce 値のトップワードがゼロの場合、約 300 ナノ秒のタイミング信号があります。これは、サポートされている楕円曲線の一部でのみ、かなりの確率で発生する可能性があります。特に、NIST P-521 曲線が影響を受けます。この漏洩を測定するには、攻撃者のプロセスが同じ物理コンピューター内に存在するか、低遅延で非常に高速なネットワーク接続を使用している必要があります。そのため、この脆弱性の深刻度は [低] です。3.4、3.3、3.2、3.1、および 3.0 の FIPS モジュールは、この問題の影響を受けます。(CVE-2024-13176)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Tenable Sensor Proxy 以降にアップグレードしてください。

参考資料

https://www.tenable.com/security/TNS-2025-08

プラグインの詳細

深刻度: High

ID: 235604

ファイル名: sensorproxy_1_2_0_tns_2025_08.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/5/8

更新日: 2025/5/8

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.2

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2019-16276

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: x-cpe:/a:tenable:sensorproxy

パッチ公開日: 2025/4/30

脆弱性公開日: 2019/4/30

参照情報

CVE: CVE-2019-16276, CVE-2024-13176, CVE-2024-9143