Tenable Sensor Proxy < 1.0.7 多个漏洞 (TNS-2023-15)

medium Nessus 插件 ID 173397

简介

远程主机上安装的应用程序受到多个漏洞的影响。

描述

根据其自我报告的版本,远程主机上运行的 Tenable Sensor Proxy 应用程序为 1.0.6 版。因此,它受到低于 1.1.1t 版本的 OpenSSL 中的多种漏洞的影响:

- 如果攻击者能够发现客户端与服务器之间的真正连接,则可利用漏洞向服务器发送测试消息并记录消息处理用时。在发送足够多的消息后,攻击者可恢复用于原始连接的预主密钥。(CVE-2022-4304)

- 函数 PEM_read_bio_ex() 会读取 BIO 中的 PEM 文件,并解析和解码任何标头数据和负载数据。在某些情况下,会发生双重释放。这很有可能会导致崩溃。(CVE-2022-4450)

- 公共 API 函数 BIO_new_NDEF 是辅助函数,用于通过 BIO 对 ASN.1 数据作流式处理。在某些情况下,由于 BIO 链未正确清理,所以调用程序传递的 BIO 仍会保留指向之前已释放的 filter BIO 的内部指针。这很有可能会导致崩溃。(CVE-2023-0215)

- 在某些情况下,使用 AES-NI 汇编优化实现的 32 位 x86 平台的 AES OCB 模式不会加密整个数据。在就地加密的特殊情况下,将显示 16 个字节的纯文本。已在 OpenSSL 3.0.5 中修复(影响 3.0.0-3.0.4)。已在 OpenSSL 1.1.1q 中修复(影响 1.1.1 至 1.1.1p)。(CVE-2022-2097) 请注意,Nessus 并未测试这些问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级到 Tenable Sensor Proxy 1.0.7 或更高版本。

另见

https://www.tenable.com/security/tns-2023-15

https://www.tenable.com/downloads/sensor-proxy

插件详情

严重性: Medium

ID: 173397

文件名: sensorproxy_1_0_7_tns_2023_15.nasl

版本: 1.2

类型: local

代理: unix

系列: Misc.

发布时间: 2023/3/24

最近更新时间: 2023/4/20

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 4.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2022-2097

CVSS v3

风险因素: Medium

基本分数: 5.9

时间分数: 5.5

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2022-4304

漏洞信息

CPE: x-cpe:/a:tenable:sensorproxy

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/3/22

漏洞发布日期: 2023/3/22

参考资料信息

CVE: CVE-2022-2097, CVE-2022-4304, CVE-2022-4450, CVE-2023-0215