Tenable SecurityCenter < 6.0.0 多个漏洞 (TNS-2023-03)

high Nessus 插件 ID 170729

简介

远程主机上安装的应用程序受到多个漏洞的影响。

描述

根据其自我报告的版本,远程主机上安装的 Tenable SecurityCenter 应用程序版本低于 6.0.0,因此其会受到以下多个漏洞影响:

- 在 7.86.0 版之前的 curl 中存在双重释放。如果指示 curl 使用 HTTP 代理进行具有非 HTTP URL 的传输,它会通过向代理发出 CONNECT 请求来与远程服务器建立连接,然后使协议的其余部分通过隧道。HTTP 代理可能拒绝此请求(HTTP 代理通常只允许传出连接至特定端口号,例如 HTTPS 的 443),而向客户端返回非 200 状态代码。由于错误/清理处理中的缺陷,如果在 URL 中使用以下方案之一进行传输,则这可能在 curl 中触发双重释放:dict、gopher、gophers、ldap、ldaps、rtmp、rtmps 或 telnet。受影响的最低版本为 7.77.0。(CVE-2022-42915)

- Tenable.sc 中存在 LDAP 注入漏洞,这是因为未正确验证用户提供的输入便将其返回给用户。经过身份验证的攻击者可通过 LDAP 盲注,使用应用程序帐户在 Active Directory 中生成数据。 (CVE-2023-0476)

- Tenable.sc 中存在公式注入漏洞,这是因为未正确验证用户提供的输入便将其返回给用户。经过身份验证的攻击者可利用报告系统导出包含公式的报告,然后需要受害者批准并在主机上执行这些报告。(CVE-2023-24493)
- Tenable.sc 中存在一个存储型跨站脚本 (XSS) 漏洞,这是因为未正确验证用户提供的输入便将其返回给用户。经过身份验证的远程攻击者可利用此漏洞,通过诱使用户单击特别构建的 URL,在用户的浏览器会话中执行任意脚本代码。(CVE-2023-24494)

- 由于未正确验证会话和用户可访问的输入数据,Tenable.sc 中存在服务器端请求伪造 (SSRF) 漏洞。经过身份验证且具有特权的远程攻击者可以秘密地与外部和内部服务交互。(CVE-2023-24495)

- 在 7.86.0 版之前的 curl 中,可绕过 HSTS 检查以诱骗其继续使用 HTTP。使用其 HSTS 支持,即使在 URL 中提供 HTTP 时,也可指示 curl 直接使用 HTTPS,而不是使用不安全的明文 HTTP 步骤。如果给定 URL 中的主机名使用在 IDN 转换过程中被 ASCII 对应项替换的 IDN 字符,则可绕过此机制。例如使用字符 UTF-8 U+3002 (IDEOGRAPHIC FULL STOP) 而不是通用 ASCII 句号 U+002E (.)。受影响的最低版本为 7.77.0 2021-05-26。(CVE-2022-42916) 请注意,Nessus 并未测试这些问题,而是只依赖于应用程序自我报告的版本号。

另见

https://www.tenable.com/security/tns-2023-03

http://www.nessus.org/u?19633f44

插件详情

严重性: High

ID: 170729

文件名: securitycenter_6_0_0_tns_2023_03.nasl

版本: 1.7

类型: local

代理: unix

系列: Misc.

发布时间: 2023/1/27

最近更新时间: 2024/2/16

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 5.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS 分数来源: CVE-2022-42916

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.1

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2022-42915

漏洞信息

CPE: cpe:/a:tenable:securitycenter

易利用性: No known exploits are available

补丁发布日期: 2023/1/24

漏洞发布日期: 2023/1/24

参考资料信息

CVE: CVE-2022-42915, CVE-2022-42916, CVE-2023-0476, CVE-2023-24493, CVE-2023-24494, CVE-2023-24495

IAVA: 2023-A-0059-S