Tenable Sensor Proxy < 1.2.0 多个漏洞 (TNS-2025-08)

high Nessus 插件 ID 235604

简介

远程系统上安装的 Sensor Proxy 实例受到多个漏洞影响。

描述

根据其自我报告的版本远程主机上运行的 Tenable Sensor Proxy 版本低于 1.2.0。因此,该软件受到 TNS-2025-08 公告中提及的多个漏洞影响。

- 1.12.10 之前版本的 Go 和 1.13.1 之前版本的 1.13.x 允许 HTTP 请求走私。 (CVE-2019-16276)

- 越界内存写入可导致应用程序崩溃甚至可能导致远程代码执行但是在我们知道的所有涉及椭圆曲线加密的协议中要么仅支持“named curve”要么支持明确曲线参数时指定无法表示有问题输入值的二进制 (GF(2^m)) 曲线的 X9.62 编码。因此,存在易受攻击的应用程序的可能性很低。特别是,X9.62 编码用于 X.509 证书中的 ECC 密钥,因此处理 X.509 证书的上下文中不会发生有问题的输入。任何有问题的用例都必须使用“exotic”曲线编码。受影响的 API包括EC_GROUP_new_curve_GF2m()、EC_GROUP_new_from_params() 以及各种支持 BN_GF2m_*() 函数。使用通过上述 API 或类似 API 使用“特殊”显式二进制 (GF(2^m)) 曲线参数从而能够以零常数项表示无效现场多项式的应用程序可能由于读取或解析而突然终止。越界写入。无法轻易排除执行远程代码的可能性。3.3、3.2、3.1 和 3.0 中的 FIPS 模块不受此问题影响。(CVE-2024-9143)

- ECDSA 签名计算中存在时序边信道可允许攻击者恢复私钥。但是,测量时序需要对签名应用程序进行本地访问,或者需要具有低延迟且非常快速的网络连接。当 top word ofthe inverted ECDSA nonce 值为 0 时,会出现约 300 纳秒的计时信号。只有在某些受支持的椭圆曲线上发生这种情况的可能性才较大。尤其是 NIST P-521 曲线会受到影响。为了能够测量此泄漏,攻击者进程必须位于同一台物理计算机中,或必须具有低延迟的极快网络连接。因此,此漏洞的严重性为低危。3.4、3.3、3.2、3.1 和 3.0 中的 FIPS 模块受此问题影响。(CVE-2024-13176)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级到 Tenable Sensor Proxy 或更高版本。

另见

https://www.tenable.com/security/TNS-2025-08

插件详情

严重性: High

ID: 235604

文件名: sensorproxy_1_2_0_tns_2025_08.nasl

版本: 1.1

类型: local

代理: unix

系列: Misc.

发布时间: 2025/5/8

最近更新时间: 2025/5/8

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.2

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2019-16276

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: x-cpe:/a:tenable:sensorproxy

补丁发布日期: 2025/4/30

漏洞发布日期: 2019/4/30

参考资料信息

CVE: CVE-2019-16276, CVE-2024-13176, CVE-2024-9143