Tenable Security Center の複数の脆弱性 (TNS-2025-18)

high Nessus プラグイン ID 265976

概要

リモートシステムにインストールされている Security Center のインスタンスは、複数の脆弱性の影響を受けます。

説明

自己報告されたバージョンによると、リモートホストで実行されている Tenable Security Center 6.5.1~6.6.0 です。したがって、TNS-2025-18 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- PostgreSQL の pg_dump の改行が不適切に中立化されているため、元のサーバーのユーザーが、目的に合わせて細工されたオブジェクト名の内部の psql メタコマンドを介して、ダンプを復元するために psql を実行しているクライアントオペレーティングシステムアカウントとして、復元時実行用の任意のコードを挿入する可能性があります。同じ攻撃により、復元対象サーバーのスーパーユーザーとして SQL インジェクションが可能です。pg_dumpall、pg_restore、pg_upgrade も影響を受けます。PostgreSQL 17.6、16.10、15.14、14.19、13.22 より前のバージョンが影響を受けます。11.20 より前のバージョンは影響を受けません。CVE-2012-0868 で、このクラスの問題は修正されましたが、バージョン 11.20 で再び出現しています。
(CVE-2025-8715)

- PostgreSQL GB18030 エンコーディング検証のバッファオーバーリードにより、データベース入力プロバイダーが、1 バイトのオーバーリードがプロセス終了を誘導する可能性があるプラットフォームで、一時的なサービス拒否を達成する可能性があります。これは、データベースサーバーおよび libpq にも影響します。PostgreSQL 17.5、16.9、15.13、14.18、13.21 より前のバージョンが影響を受けます。(CVE-2025-4207)

- PostgreSQL 最適化統計により、ユーザーはアクセスできないビュー内のサンプルデータを読み取ることができます。これとは別に、統計では、行セキュリティポリシーが隠すことを意図していたサンプルデータを読み取ることができます。PostgreSQL は列で利用可能なデータをサンプリングすることでテーブルの統計を管理します。このデータは、クエリプランニングプロセス中に参照されます。このリリースより前では、ユーザーは漏洩演算子を作成して、ビューアクセスコントロールリスト (ACL) をバイパスしたり、パーティショニングまたはテーブル継承の階層で行セキュリティポリシーをバイパスしたりする可能性がありました。到達可能な統計データには、特にヒストグラムと最も一般的な値のリストが含まれていました。CVE-2017-7484 および CVE-2019-10130 は、このクラスの脆弱性を閉じることを意図していましたが、このギャップは残っています。PostgreSQL 17.6、16.10、15.14、14.19、13.22 より前のバージョンが影響を受けます。(CVE-2025-8713)

- PostgreSQL の pg_dump に信頼できないデータインクルージョンがあることにより、元のサーバーの悪意のあるスーパーユーザーが、psql を実行しているクライアントオペレーティングシステムのアカウントとして復元時実行用の任意のコードを注入し、psql メタコマンドを介してダンプを復元する可能性があります。pg_dumpall も影響を受けます。pg_restore は、平文フォーマットのダンプを生成するために使用される場合に影響を受けます。これは MySQL CVE-2024-21096 に類似しています。PostgreSQL 17.6、16.10、15.14、14.19、13.22 より前のバージョンが影響を受けます。(CVE-2025-8714)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

パッチ SC-202509.1 を適用してください

参考資料

http://www.nessus.org/u?ed29eb0f

https://www.tenable.com/security/TNS-2025-18

プラグインの詳細

深刻度: High

ID: 265976

ファイル名: securitycenter_6_6_0_tns_2025_18.nasl

バージョン: 1.1

タイプ: combined

エージェント: unix

ファミリー: Misc.

公開日: 2025/9/26

更新日: 2025/9/26

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-8715

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:tenable:security_center

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/9/24

脆弱性公開日: 2025/5/8

参照情報

CVE: CVE-2025-4207, CVE-2025-8713, CVE-2025-8714, CVE-2025-8715