Tenable Identity Exposure < 3.77.11 多个漏洞 (TNS-2025-07)

critical Nessus 插件 ID 235471

简介

远程主机上运行的身份安全与威胁检测平台受到多个漏洞影响。

描述

远程主机上运行的 Tenable Identity Exposure 版本低于 3.77.11。因此,该应用程序受到 TNS-2025-07 公告中提及的多个漏洞影响,其中包括:

- 问题摘要使用 RFC7250 原始公钥 (RPK) 对服务器进行认证的客户端可能无法注意到服务器未经认证因为设置 SSL_VERIFY_PEER 验证模式时握手不会按预期中止。影响摘要客户端未检测到服务器身份验证失败时使用原始公钥的 TLS 和 DTLS 连接可能容易受到中间人攻击。默认情况下 RPK 在 TLS 客户端和 TLS 服务器中均禁用。仅当 TLS 客户端明确允许服务器使用 RPK并且服务器同样允许发送 RPK 而非 X.509 证书链时才会出现此问题。通过将验证模式设置为 SSL_VERIFY_PEER, 受影响的客户端是那些在服务器的 RPK 无法匹配预期公钥之一时依赖于握手失败的客户端。启用了服务器端原始公钥的客户端仍可通过调用 SSL_get_verify_result() 发现原始公钥验证失败、会发现原始公钥验证失败且采取适当操作不受影响。OpenSSL 中 RPK 支持的初始实现引入此问题 3.2。 3.4、 3.3、 3.2、 3.1 和 3.0 中的 FIPS 模块不受此问题的影响。 (CVE-2024-12797)

- 问题摘要: ECDSA 签名计算中存在时序边信道,可能允许恢复私钥。影响摘要: ECDSA 签名计算中的时序边信道可以让攻击者恢复私钥。但是,测量时序需要对签名应用程序进行本地访问,或者需要具有低延迟且非常快速的网络连接。当 top word ofthe inverted ECDSA nonce 值为 0 时,会出现约 300 纳秒的计时信号。只有在某些受支持的椭圆曲线上发生这种情况的可能性才较大。尤其是 NIST P-521 曲线会受到影响。为了能够测量此泄漏,攻击者进程必须位于同一台物理计算机中,或必须具有低延迟的极快网络连接。因此,此漏洞的严重性为低危。3.4、3.3、3.2、3.1 和 3.0 中的 FIPS 模块受此问题影响。(CVE-2024-13176)

- Erlang/OTP 是一组用于 Erlang 编程语言的库。在 OTP-27.3.3、OTP-26.2.5.11 和 OTP-25.3.2.20 之前的版本中SSH 服务器可能允许攻击者执行未经认证的远程代码执行 (RCE)。通过利用 SSH 协议消息处理中的一个缺陷恶意执行者可未经授权访问受影响的系统并在无有效凭据的情况下执行任意命令。此问题已在 OTP-27.3.3、OTP-26.2.5.11 和 OTP-25.3.2.20 版本中修补。一个临时的变通方案涉及禁用 SSH 服务器 或 来阻止通过防火墙规则进行访问。 (CVE-2025-32433)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级到 Tenable Identity Exposure 3.77.11 或更高版本。

另见

https://www.tenable.com/security/TNS-2025-07

插件详情

严重性: Critical

ID: 235471

文件名: tenable_identity_exposure_3_77_11.nasl

版本: 1.2

类型: combined

代理: windows

系列: Windows

发布时间: 2025/5/7

最近更新时间: 2025/6/9

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 10.0

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2025-32433

CVSS v3

风险因素: Critical

基本分数: 10

时间分数: 9.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: x-cpe:/a:tenable:tenable_ad, x-cpe:/a:tenable:tenable_identity_exposure

必需的 KB 项: installed_sw/Tenable.ad

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/4/16

漏洞发布日期: 2025/4/16

CISA 已知可遭利用的漏洞到期日期: 2025/6/30

可利用的方式

Metasploit (Erlang OTP Pre-Auth RCE Scanner and Exploit)

参考资料信息

CVE: CVE-2024-12797, CVE-2024-13176, CVE-2024-9143, CVE-2025-32433