版本不低于 10.2.1 且低于 10.4.3 的 Tenable Nessus 10.x 的多个漏洞 (TNS-2023-11)

medium Nessus 插件 ID 172276

简介

远程主机上运行的 Tenable Nessus 受到多个漏洞的影响。

描述

根据其自我报告的版本,远程主机上运行的 Tenable Nessus 应用程序版本应介于 10.2.1 和 10.4.2 之间。因此,它受到低于 3.0.8 版本的 OpenSSL 中的多种漏洞的影响:

- 如果攻击者能够发现客户端与服务器之间的真正连接,则可利用漏洞向服务器发送测试消息并记录消息处理用时。在发送足够多的消息后,攻击者可恢复用于原始连接的预主密钥。(CVE-2022-4304)

- 函数 PEM_read_bio_ex() 会读取 BIO 中的 PEM 文件,并解析和解码任何标头数据和负载数据。在某些情况下,会发生双重释放。这很有可能会导致崩溃。(CVE-2022-4450)

- 公共 API 函数 BIO_new_NDEF 是辅助函数,用于通过 BIO 对 ASN.1 数据作流式处理。在某些情况下,由于 BIO 链未正确清理,所以调用程序传递的 BIO 仍会保留指向之前已释放的 filter BIO 的内部指针。这很有可能会导致崩溃。(CVE-2023-0215)

- 当应用程序尝试加载畸形 PKCS7 数据时,会触发读取时的无效指针取消引用。取消引用会导致应用程序崩溃,进而导致拒绝服务攻击。(CVE-2023-0216)

- 当应用程序尝试使用 EVP_PKEY_public_check() 函数检查畸形 DSA 公钥时,会触发读取时的无效指针取消引用。这很有可能会导致应用程序崩溃。(CVE-2023-0217)

- 在 PKCS7 signed 或 signedAndEnveloped 数据上验证签名时,会出现空指针取消引用漏洞。如果 OpenSSL 库中存在用于签名的哈希算法,但哈希算法的实现不可用,摘要初始化将无法进行。(CVE-2023-0401)

- 读取缓冲区溢出可在 X.509 证书验证中触发,在名称限制检查中更是如此。这可能会导致崩溃,进而导致拒绝服务攻击。(CVE-2022-4203)

解决方案

升级至 Tenable Nessus 10.4.3 或更高版本。

另见

https://www.tenable.com/security/tns-2023-11

http://www.nessus.org/u?da8eb74e

插件详情

严重性: Medium

ID: 172276

文件名: nessus_TNS-2023-11.nasl

版本: 1.3

类型: combined

代理: windows, macosx, unix

系列: Misc.

发布时间: 2023/3/8

最近更新时间: 2023/9/21

配置: 启用全面检查

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5.4

时间分数: 4

矢量: CVSS2#AV:N/AC:H/Au:N/C:C/I:N/A:N

CVSS 分数来源: CVE-2022-4304

CVSS v3

风险因素: Medium

基本分数: 5.9

时间分数: 5.2

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:tenable:nessus

必需的 KB 项: installed_sw/Tenable Nessus

易利用性: No known exploits are available

补丁发布日期: 2023/3/7

漏洞发布日期: 2023/3/7

参考资料信息

CVE: CVE-2022-4203, CVE-2022-4304, CVE-2022-4450, CVE-2023-0215, CVE-2023-0216, CVE-2023-0217, CVE-2023-0401