Tenable Security Center 多个漏洞 (TNS-2025-04)

high Nessus 插件 ID 234507

简介

远程系统上安装的 Security Center 实例受到多个漏洞影响。

描述

根据其自我报告的版本,远程主机上运行的 Tenable Security Center 版本为 6.3.0、6.4.0、6.4.5 或 6.5.1。因此,该软件受到 TNS-2025-04 公告中提及的多个漏洞影响。

- 如果 curl 必须使用 HSTS,子域的到期时间可能会覆盖父域的缓存条目,导致其到期时间较预期提早或延迟。这会影响使用启用 HSTS 的应用程序,并且这些应用程序使用具有不安全 `HTTP://` 方案的 URL,并针对 `x.example.com` 和 `example.com` 之类的主机执行传输,其中第一个主机是第二个主机的子域。(HSTS 缓存要么需要手动填充,要么需要之前有过 HTTPS 访问,因为缓存中必须包含相关域名的条目才能触发此问题。)当 `x.example.com` 返回 `Strict-Transport-Security:` 标头时,此漏洞可能会导致子域名的过期超时时间*溢出*,并在 curl 的 HSTS 缓存中被错误地设置为父域名 `example.com` 的值。触发此错误的结果就是导致对 `example.com` 的 HTTP 访问转换为 HTTPS 访问,并且访问时段与源服务器所请求的时段不同。例如,如果 `example.com` 在到期时间后停止支持 HTTPS,则 curl 可能无法访问 `http://example.com`,直到(错误设置的)超时时间过期。此错误还有可能导致父项*提早*到期,从而造成 curl 无意中比预期更早切换回不安全的 HTTP。(CVE-2024-9681)

- 使用字段多项式具有不受信任的显式值的低级 GF(2^m) 椭圆曲线 API 可导致越界内存读取或写入。(CVE-2024-9143)

- 问题摘要:使用字段多项式具有不受信任的显式值的低级 GF(2^m) 椭圆曲线 API 可导致越界内存读取或写入。影响摘要:越界内存写入可导致应用程序崩溃,甚至可能导致远程代码执行,但是,在我们所知的涉及椭圆曲线加密的所有协议中,要么仅支持指定的曲线,要么如果支持显式曲线参数,则其针对无法表示有问题的输入值的二进制 (GF(2^m)) 曲线指定 X9.62 编码。因此,存在易受攻击的应用程序的可能性很低。特别是,X9.62 编码用于 X.509 证书中的 ECC 密钥,因此处理 X.509 证书的上下文中不会发生有问题的输入。任何有问题的用例必须使用异常曲线编码。受影响的 API 包括:
EC_GROUP_new_curve_GF2m()、EC_GROUP_new_from_params() 和多个支持性 BN_GF2m_*() 函数。
使用异常显式二进制 (GF(2^m)) 曲线参数的应用程序(通过上述 API 或类似 API 可以用零常数项表示无效的域多项式)可能会因外部读取或写入而突然终止数组边界。无法轻易排除执行远程代码的可能性。3.3、3.2、3.1 和 3.0 中的 FIPS 模块不受此问题影响。
(CVE-2024-9143)

- 当要求使用 `.netrc` 文件作为凭据并跟踪 HTTP 重定向时,curl 可能在某些情况下会将用于第一个主机的密码泄漏给后续主机。只有当 netrc 文件中的条目与重定向目标主机名相匹配,但该条目要么只省略了密码,要么同时省略了登录名和密码时,该漏洞才会出现。(CVE-2024-11053)

- 问题摘要: ECDSA 签名计算中存在时序边信道,可能允许恢复私钥。影响摘要: ECDSA 签名计算中的时序边信道可以让攻击者恢复私钥。但是,测量时序需要对签名应用程序进行本地访问,或者需要具有低延迟且非常快速的网络连接。当 top word ofthe inverted ECDSA nonce 值为 0 时,会出现约 300 纳秒的计时信号。只有在某些受支持的椭圆曲线上发生这种情况的可能性才较大。尤其是 NIST P-521 曲线会受到影响。为了能够测量此泄漏,攻击者进程必须位于同一台物理计算机中,或必须具有低延迟的极快网络连接。因此,此漏洞的严重性为低危。3.4、3.3、3.2、3.1 和 3.0 中的 FIPS 模块受此问题影响。(CVE-2024-13176)

- libcurl 的 ASN1 解析器具有用于解析 ASN.1 UTF-8 字符串的 utf8asn1str() 函数。它可以检测无效的字段并返回错误。但这样做会在 4 字节本地堆栈缓冲区中调用“free()”。大部分现代 malloc 实现会检测到此错误并立即中止。但是,有些接受输入指针并将该内存添加到其可用区块列表中。这会导致覆盖附近的堆栈内存。覆盖的内容由“free()”实现决定;可能是内存指针和一组标记。利用此缺陷的最可能结果是崩溃,尽管不排除在特殊情况下可以造成更严重结果的可能性。(CVE-2024-6197)

- libcurl 的 URL API 函数 [curl_url_get()](https://curl.se/libcurl/c/curl_url_get.html) 提供 punycode 与 IDN 之间的转换。在使用 *macidn* IDN 后端时,libcurl 在要求转换正好为 256 字节的名称时,最终会读取基于堆栈的缓冲区之外的内容。然后,转换函数会准确填充所提供的缓冲区,但不会对字符串进行空值终止。此缺陷可导致堆栈内容意外作为已转换字符串的一部分返回。(CVE-2024-6874)

- libcurl 的 ASN1 解析器代码包含 `GTime2str()` 函数,用于解析 ASN.1 通用时间字段。如果给定语法上不正确的字段,解析器最终可能会使用 -1 作为
*时间部分*的长度,从而导致对指向非(特意)以 NULL 结尾的堆缓冲区区域的指针执行 `strlen()`。此缺陷最有可能造成系统崩溃,但如果使用 [CURLINFO_CERTINFO](https://curl.se/libcurl/c/CURLINFO_CERTINFO.html),也会导致系统将堆内容返回给应用程序。(CVE-2024-7264)

- curl 需要使用证书状态请求 TLS 扩展(通常称为“OCSP Stapling”)来验证服务器证书是否有效时,可能无法检测一些 OCSP 问题,而是误将响应视为正常。如果返回的状态报告除“已撤销”错误之外的其他错误(例如“未经授权”),则不会将其视为不良证书。(CVE-2024-8096)

- 当要求使用 `.netrc` 文件作为凭据 ** 和 ** 跟踪 HTTP 重定向时,curl 可能在某些情况下会将用于第一个主机的密码泄漏给后续主机。此缺陷仅在 netrc 文件具有会忽略登录名和密码的“default”条目时自行出现。罕见情况。(CVE-2025-0167)

- 在完成线程名称解析之后断开连接通道时,libcurl 会两次错误地关闭相同的 eventfd 文件描述符。(CVE-2025-0665)

- 当要求 libcurl 对使用 `CURLOPT_ACCEPT_ENCODING` 选项的内容编码的 HTTP 响应执行自动 gzip 解压缩时,**使用 zlib 1.2.0.3 或更早版本**,由攻击者控制的整数溢出漏洞会使 libcurl 执行缓冲区溢出。(CVE-2025-0725)

- 在 PHP 中,8.1之前的 8.1.32.*、8.2.28 之前的 8.2.*、8.3.19 之前的 8.3.* 、8.4.5 之前的 8.4.* 在 http 请求模块解析从服务器获取的 HTTP 响应时,折叠标头解析不正确,这可能导致曲解响应和使用错误的标头、MIME 类型等。
(CVE-2025-1217)

在 PHP 中,8.1之前的 8.1.32.*、8.2.28 之前的 8.2.*、8.3.19 之前的 8.3.* 、8.4.5 之前的 8.4.*,使用 DOM 或 SimpleXML 扩展请求 HTTP 资源时,如果所请求的资源执行重定向,则错误的“content-type”标头会用于确定字符集。这可能造成错误地解析生成的文档或绕过验证。(CVE-2025-1219)

- 在 PHP 中,8.1之前的 8.1.32.*、8.2.28 之前的 8.2.*、8.3.19 之前的 8.3.* 、8.4.5 之前的 8.4.*,从 HTTP 服务器接收标头时,标头缺少冒号 (:) 的电子邮件标题被视为有效标头,即使它们不是有效标头。这可使应用程序混淆而接受无效标头。
(CVE-2025-1734)

- 在 PHP 中,8.1之前的 8.1.32.*、8.2.28 之前的 8.2.*、8.3.19 之前的 8.3.* 、8.4.5 之前的 8.4.*,发送用户提供的标头时,不充分验证的行尾字符可能会阻止发送某些标头或导致某些标头被错误解释。(CVE-2025-1736)

- 在 PHP 中,8.1之前的 8.1.32.*、8.2.28 之前的 8.2.*、8.3.19 之前的 8.3.* 、8.4.5 之前的 8.4.*,解析 HTTP 请求的响应中的 HTTP 重定向时中,当前存在位置值大小的限制,这是因为位置缓冲区的大小不能超过 1024 而造成的。然而,根据 RFC9110,建议将限制设为 8000。这可导致错误的 URL 截断和重定向到错误的位置。(CVE-2025-1861)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

应用补丁 SC-202504.2

另见

http://www.nessus.org/u?706a7506

https://www.tenable.com/security/TNS-2025-04

插件详情

严重性: High

ID: 234507

文件名: securitycenter_6_5_1_tns_2025_04.nasl

版本: 1.1

类型: combined

代理: unix

系列: Misc.

发布时间: 2025/4/16

最近更新时间: 2025/4/16

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: Critical

CVSS v2

风险因素: Medium

基本分数: 5.4

时间分数: 4.2

矢量: CVSS2#AV:N/AC:H/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2024-9143

CVSS v3

风险因素: Medium

基本分数: 6.5

时间分数: 5.9

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:L

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2024-9681

CVSS v4

风险因素: High

Base Score: 8.2

Threat Score: 6.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

漏洞信息

CPE: cpe:/a:tenable:security_center

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/4/16

漏洞发布日期: 2024/7/24

参考资料信息

CVE: CVE-2024-11053, CVE-2024-13176, CVE-2024-6197, CVE-2024-6874, CVE-2024-7264, CVE-2024-8096, CVE-2024-9143, CVE-2024-9681, CVE-2025-0167, CVE-2025-0665, CVE-2025-0725, CVE-2025-1217, CVE-2025-1219, CVE-2025-1734, CVE-2025-1736, CVE-2025-1861