Tenable SecurityCenter <= 5.23.1 多个漏洞 (TNS-2023-08)

critical Nessus 插件 ID 172139

简介

远程主机上安装的应用程序受到多个漏洞的影响。

描述

根据自我报告的版本,远程主机上安装的 Tenable SecurityCenter 应用程序为 5.21.0 至 5.23.1 之间的版本,因此该主机受到 OpenSSL 1.1.1t 之前版本中的多个漏洞影响:

- OpenSSL RSA 解密实现中存在一个基于时序的边信道,足以用于在 Bleichenbacher 式攻击中跨网络恢复明文。若要成功解密,攻击者必须能够发送大量的测试消息进行解密。该漏洞影响所有 RSA 填充模式:PKCS#1 v1.5、RSA-OEAP 和 RSASVE。(CVE-2022-4304)

- Oracle Enterprise Manager 的 Enterprise Manager Ops Center 产品中存在漏洞(组件:Networking (OpenSSL))。支持的版本中受影响的是 12.4.0.0。可轻松利用的漏洞允许未经身份验证的攻击者通过 HTTP 进行网络访问,从而破坏 Enterprise Manager Ops Center。成功攻击此漏洞可导致接管 Enterprise Manager Ops Center。(CVE-2022-1292)

- 函数 PEM_read_bio_ex() 会读取 BIO 中的 PEM 文件,并解析和解码任何名称、标头数据和负载数据。构建的 PEM 文件中可能不会含有负载数据。在这种情况下,PEM_read_bio_ex() 将返回故障代码,但会使用指向已完成释放的缓冲区的指针填充标头参数。如果调用程序也释放了此缓冲区,则会发生双重释放。这很有可能会导致崩溃。如果攻击者能够提供恶意 PEM 文件以进行解析,则可实现拒绝服务攻击。OpenSSL asn1parse 命令行应用程序也会受到此问题的影响。(CVE-2022-4450)

- 公共 API 函数 BIO_new_NDEF 是辅助函数,用于通过 BIO 对 ASN.1 数据作流式处理。该函数主要在 OpenSSL 内部用于为 SMIME、CMS 和 PKCS7 提供流式传输功能支持,但也可能由最终用户应用程序直接调用。该函数从调用程序接收 BIO,在其前面附加一个新的 BIO_f_asn1 filter BIO 以形成 BIO 链,然后将 BIO 链的新标头返回给调用程序。在某些情况下(例如 CMS Recipient 公钥无效时),新的 filter BIO 将被释放,而该函数则会返回表示失败的 NULL 结果。但是,在这种情况下,由于 BIO 链未正确清理,所以调用程序传递的 BIO 仍会保留指向之前已释放的 filter BIO 的内部指针。如果调用程序随后继续调用 BIO 上的 BIO_pop(),则会发生释放后使用。这很有可能会导致崩溃。(CVE-2023-0215)

解决方案

应用供应商公告中提及的安全修补程序。

另见

https://www.tenable.com/security/tns-2023-08

http://www.nessus.org/u?a45cd398

插件详情

严重性: Critical

ID: 172139

文件名: securitycenter_5_23_1_tns_2023_08.nasl

版本: 1.6

类型: local

代理: unix

系列: Misc.

发布时间: 2023/3/6

最近更新时间: 2023/11/7

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-2068

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/a:tenable:securitycenter

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/3/1

漏洞发布日期: 2023/2/8

参考资料信息

CVE: CVE-2022-1292, CVE-2022-2068, CVE-2022-2097, CVE-2022-4304, CVE-2022-4450, CVE-2023-0215