Tenable Identity Exposure < 3.77.11 多个漏洞 (TNS-2025-07)

critical Nessus 插件 ID 235471

简介

远程主机上运行的身份安全与威胁检测平台受到多个漏洞影响。

描述

远程主机上运行的 Tenable Identity Exposure 版本低于 3.77.11。因此,该应用程序受到 TNS-2025-07 公告中提及的多个漏洞影响,其中包括:

- 问题摘要:使用 RFC7250 原始公钥 (RPK) 对服务器进行身份验证的客户端可能不会注意到服务器未经身份验证,因为当已设置 SSL_VERIFY_PEER 验证模式时,握手不会按预期方式中止。影响摘要:使用原始公钥的 TLS 和 DTLS 连接在客户端未能检测到服务器身份验证失败的情况下,可能容易遭受中间人攻击。在所有 TLS 客户端和 TLS 服务器中,RPK 默认禁用。该问题仅在以下情况下出现:当 TLS 客户端通过服务器明确启用 RPK,且服务器同样启用了发送 RPK(而非 X.509 证书链)的功能。受影响的客户端是将验证模式设定为 SSL_VERIFY_PEER,并依赖在服务器的 RPK 与预期的公钥之一不匹配时握手机制失败的客户端。启用服务器端原始公钥的客户端仍可发现原始公钥验证失败的情况,只需调用 SSL_get_verify_result() 并采取相应措施便不会受到影响。该问题是在 OpenSSL 3.2 中初始实现 RPK 支持时引入的。3.4、3.3、3.2、3.1 和 3.0 中的 FIPS 模块不受此问题影响。 (CVE-2024-12797)

- 问题摘要: ECDSA 签名计算中存在时序边信道,可能允许恢复私钥。影响摘要: ECDSA 签名计算中的时序边信道可以让攻击者恢复私钥。但是,测量时序需要对签名应用程序进行本地访问,或者需要具有低延迟且非常快速的网络连接。当 top word ofthe inverted ECDSA nonce 值为 0 时,会出现约 300 纳秒的计时信号。只有在某些受支持的椭圆曲线上发生这种情况的可能性才较大。尤其是 NIST P-521 曲线会受到影响。为了能够测量此泄漏,攻击者进程必须位于同一台物理计算机中,或必须具有低延迟的极快网络连接。因此,此漏洞的严重性为低危。3.4、3.3、3.2、3.1 和 3.0 中的 FIPS 模块受此问题影响。(CVE-2024-13176)

- Erlang/OTP 是 Erlang 编程语言的库集。在 OTP-27.3.3、OTP-26.2.5.11 和 OTP-25.3.2.20 之前的版本中,SSH 服务器可能允许攻击者执行未经认证的远程代码执行 (RCE)。通过利用 SSH 协议消息处理中的缺陷,恶意执行者可在未经授权的情况下访问受影响的系统,并在没有有效凭据的情况下执行任意命令。此问题在版本 OTP-27.3.3、OTP-26.2.5.11 和 OTP-25.3.2.20 中已修补。临时变通方案涉及禁用 SSH 服务器或以防止通过防火墙规则进行访问。(CVE-2025-32433)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级到 Tenable Identity Exposure 3.77.11 或更高版本。

另见

https://www.tenable.com/security/TNS-2025-07

插件详情

严重性: Critical

ID: 235471

文件名: tenable_identity_exposure_3_77_11.nasl

版本: 1.2

类型: combined

代理: windows

系列: Windows

发布时间: 2025/5/7

最近更新时间: 2025/6/9

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 10.0

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2025-32433

CVSS v3

风险因素: Critical

基本分数: 10

时间分数: 9.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: x-cpe:/a:tenable:tenable_ad, x-cpe:/a:tenable:tenable_identity_exposure

必需的 KB 项: installed_sw/Tenable.ad

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/4/16

漏洞发布日期: 2025/4/16

CISA 已知可遭利用的漏洞到期日期: 2025/6/30

可利用的方式

Metasploit (Erlang OTP Pre-Auth RCE Scanner and Exploit)

参考资料信息

CVE: CVE-2024-12797, CVE-2024-13176, CVE-2024-9143, CVE-2025-32433