Tenable SecurityCenter 5.19.x/5.20.x/5.21.0 多个漏洞 (TNS-2022-14)

critical Nessus 插件 ID 162621

简介

远程主机上安装的应用程序受到多个漏洞的影响。

描述

根据其自我报告的版本,远程主机上安装的 Tenable SecurityCenter 应用程序版本运行的是 5.19.x、5.20.x 或 5.21.0,因此其会受到以下多个漏洞影响:

- 如果攻击者能够使用 ap_rwrite() 或 ap_rputs()(例如使用 mod_luas r:puts() 函数)让服务器反映超大型输入,则 Apache HTTP Server 2.4.53 及更早版本中的 ap_rwrite() 函数。对于使用“ap_rputs”函数并可能向其传递非常大(INT_MAX 或更大)字符串的从 Apache HTTP Server 单独编译和分发的模块,必须针对当前标头进行编译以解决该问题。 (CVE-2022-28614)
- 在 Apache HTTP Server 2.4.53 及更早版本中,当应用程序处理超大型输入缓冲时,ap_strcmp_match() 中的越界读取漏洞可能会造成程序崩溃或信息泄露。虽然无法将随服务器分发的代码强制转换为此类调用,但使用 ap_strcmp_match() 的第三方模块或 lua 脚本可能会受到影响。(CVE-2022-28615)

- Apache HTTP Server 2.4.53 及更早版本可能不会根据客户端的 Connection 标头逐跳机制将 X-Forwarded-* 标头发送到源服务器。这可用于绕过源服务器/应用程序上基于 IP 的认证。 (CVE-2022-31813) 请注意,成功利用最严重的问题可导致任意代码执行。

解决方案

应用供应商公告中提及的安全修补程序。

另见

https://www.tenable.com/security/tns-2022-14

http://www.nessus.org/u?c6698356

插件详情

严重性: Critical

ID: 162621

文件名: securitycenter_5_21_0_tns_2022_14.nasl

版本: 1.2

类型: local

代理: unix

系列: Misc.

发布时间: 2022/6/30

最近更新时间: 2022/7/1

支持的传感器: Nessus Agent

风险信息

VPR

风险因素: Critical

分数: 9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

CVSS 分数来源: CVE-2022-31813

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:tenable:securitycenter

易利用性: No known exploits are available

补丁发布日期: 2022/6/30

漏洞发布日期: 2022/6/30

参考资料信息

CVE: CVE-2022-28614, CVE-2022-28615, CVE-2022-31813