Tenable.ad < 3.59.5 多个漏洞 (TNS-2024-11)

high Nessus 插件 ID 201946

简介

远程主机缺少一个或多个安全更新。

描述

远程主机上安装的 Tenable.ad 版本低于 3.59.5。因此,它受到 TNS-2024-11 公告中提及的多个漏洞影响。

- POLY1305 MAC(消息验证代码)实现中有一个缺陷,当在支持 AVX512-IFMA 指令的新版 X86_64 处理器上运行时,该缺陷可能会损坏 Windows 64 平台上应用程序的内部状态。影响汇总:如在使用 OpenSSL 库的应用程序中,攻击者可对是否使用 POLY1305 MAC 算法产生影响,则应用程序状态可能会被破坏,同时还会产生与应用程序相关的各种后果。在计算大于 64 个字节的数据的 MAC 时,OpenSSL 中的 POLY1305 MAC(消息验证代码)实现中不会保存 Windows 64 平台上非易失性 XMM 寄存器中的内容。在返回给调用程序之前,所有 XMM 寄存器都会设置为零,而不是恢复其先前的内容。易受攻击的代码仅可在支持 AVX512-IFMA 指令的新版 x86_64 处理器上使用。这种内部应用程序状态损坏的后果可能多种多样,可能是没有任何后果(如果调用应用程序根本不依赖于非易失性 XMM 寄存器中的内容),也可能是最糟糕的后果(攻击者可以完全控制应用程序进程。然而,由于寄存器的内容只是归零,因此攻击者无法在其中注入任意值,最可能出现的后果(如有)就是:与应用程序相关的错误计算结果或导致拒绝服务的崩溃情形。POLY1305 MAC 算法最常用作 CHACHA20-POLY1305 AEAD(含有相关数据,且经验证的加密模式)算法的一部分。此 AEAD 加密最常见的用法是与 TLS 协议版本 1.2 和 1.3 一起使用,而恶意客户端可对服务器是否使用此 AEAD 加密造成影响。这意味着使用 OpenSSL 的服务器应用程序可能会受到影响。然而,我们目前并未发现任何具体的应用程序会受到此问题的影响,因此我们认为这是一个低危安全问题。作为变通方案,可以设置环境变量 OPENSSL_ia32cap: OPENSSL_ia32cap=:~0x200000,以在运行时禁用 AVX512-IFMA。FIPS 提供程序不受此问题的影响。
(CVE-2023-4807)

- Envoy 是一个云原生开源连线和服务代理。具有 Brotli 过滤器的 Envoyproxy 可能会在解压缩包含额外输入内容的 Brotli 数据时进入死循环。(CVE-2024-32976)

- Envoy 是一个云原生开源连线和服务代理。Envoy 受到镜像响应中的一个内存不足 (OOM) 向量的影响,因为异步 HTTP 客户端将使用无限制的缓冲区缓冲响应。
(CVE-2024-34364)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

根据 TNS-2024-11 中指定的指南升级 Tenable.ad。

另见

https://www.tenable.com/security/tns-2024-11

插件详情

严重性: High

ID: 201946

文件名: tenable_ad_TNS-2024-11.nasl

版本: 1.4

类型: combined

代理: windows

系列: Misc.

发布时间: 2024/7/8

最近更新时间: 2025/2/13

配置: 启用全面检查 (optional)

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-21892

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:tenable:tenable_ad, cpe:/a:tenable:tenable_identity_exposure

必需的 KB 项: installed_sw/Tenable.ad

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/7/2

漏洞发布日期: 2023/3/21

参考资料信息

CVE: CVE-2023-0464, CVE-2023-0465, CVE-2023-0466, CVE-2023-2650, CVE-2023-3446, CVE-2023-3817, CVE-2023-46218, CVE-2023-46219, CVE-2023-4807, CVE-2023-5678, CVE-2024-0727, CVE-2024-2004, CVE-2024-21892, CVE-2024-22017, CVE-2024-22025, CVE-2024-2398, CVE-2024-27983, CVE-2024-32974, CVE-2024-32975, CVE-2024-32976, CVE-2024-34362, CVE-2024-34363, CVE-2024-34364