Tenable Security Center の複数の脆弱性 (TNS-2025-20)

high Nessus プラグイン ID 266393

概要

リモートシステムにインストールされている Security Center のインスタンスは、複数の脆弱性の影響を受けます。

説明

自己報告されたバージョンによると、リモートホストで実行されている Tenable Security Center はバージョン 6.6.0 です。したがって、TNS-2025-20 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Symphony プロセスは、サブプロセスでコマンドを実行する Symphony PHP フレームワークのモジュールです。Windows では、「cmd.exe」という名前の実行可能ファイルが現在の作業ディレクトリにある場合、コマンド引数の準備時に「Process」クラスによって呼び出され、ハイジャックを引き起こす可能性があります。この問題は、リリースバージョン 5.4.46、6.4.14、7.1.7 で対処されています。ユーザーにアップグレードすることを推奨します。この脆弱性に対する既知の回避策はありません。(CVE-2024-51736)

- Symfony はウェブおよびコンソールアプリケーションの PHP フレームワークであり、再利用可能な PHP コンポーネントのセットです。バージョン 2.0.0 以降、5.0.0、6.0.0、およびバージョン 4.4.51 より前 、5.4.31、および 6.3.8 では、CodeExtension の一部の Twig フィルターが「is_safe=html」を使用していますが、実際にはその入力が安全であるかが確認されていません。バージョン 4.4.51、5.4.31、および 6.3.8 において、Symfony は影響を受けるフィルターの出力をエスケープするようになりました。(CVE-2023-46734)

- SimpleSAMLphp SAML2 ライブラリは、SAML2 関連機能の PHP ライブラリです。バージョン 4.17.0 および 5.0.0-alpha.20 より前では、HTTPRedirect バインディングに署名混乱攻撃があります。HTTP-Redirect バインディングを介して署名付きの SAMLResponse を使用する攻撃者が、アプリケーションに署名されていないメッセージを受け入れさせる可能性があります。バージョン 4.17.0 および 5.0.0-alpha.20 には、この問題に対する修正が含まれています。(CVE-2025-27773)

Nessus はこれらの問題をテストしていないことに留意してください。ただし、代わりにアプリケーションから自己報告されたバージョン番号にのみ依存しています。

ソリューション

パッチ SC-202509.2.1 を適用してください

参考資料

http://www.nessus.org/u?0719275c

https://www.tenable.com/security/TNS-2025-20

プラグインの詳細

深刻度: High

ID: 266393

ファイル名: securitycenter_6_6_0_tns_2025_20.nasl

バージョン: 1.1

タイプ: combined

エージェント: unix

ファミリー: Misc.

公開日: 2025/10/2

更新日: 2025/10/2

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: Critical

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-51736

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

リスクファクター: High

Base Score: 8.6

Threat Score: 7.3

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

脆弱性情報

CPE: cpe:/a:tenable:security_center

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/9/30

脆弱性公開日: 2023/11/10

参照情報

CVE: CVE-2023-46734, CVE-2024-24821, CVE-2024-35241, CVE-2024-35242, CVE-2024-45411, CVE-2024-50345, CVE-2024-51736, CVE-2024-51754, CVE-2024-51755, CVE-2024-52806, CVE-2025-27773