Tenable Security Center 多个漏洞 (TNS-2025-17)

critical Nessus 插件 ID 258118

简介

远程系统上安装的 Security Center 实例受到多个漏洞影响。

描述

根据其自我报告的版本远程主机上运行的 Tenable Security Center 版本低于修补程序 SC-202508.1 的版本 6.6.0 。因此如公告 TNS-2025-17 所述受到多个漏洞的影响。

- 在 Apache HTTP Server 2.4.35 到 到 2.4.63上的某些 mod_ssl 配置中受信任的客户端可能使用 TLS 1.3 会话恢复绕过访问控制。为多个虚拟主机配置 mod_ssl 时,配置会受到影响,其中每个虚拟主机都受到一组不同的受信任客户端证书(例如具有不同 SSLCACertificateFile/Path 设置)的限制。在这种情况下,如果任一虚拟主机中未启用 SSLStrictSNIVHostCheck,受信任可访问一个虚拟主机的客户端可能可以访问另一个虚拟主机。(CVE-2025-23048)

- Apache HTTP Server 核心存在 HTTP 响应拆分漏洞,攻击者若能操纵服务器托管或代理的应用程序的 Content-Type 响应标头,就能够拆分 HTTP 响应。
此漏洞被描述为 CVE-2023-38709,但 Apache HTTP Server 2.4.59 中包含的补丁未解决该问题。建议用户升级为已修复此问题的 2.4.64 版。
(CVE-2024-42516)

- 在加载了 mod_proxy 的情况下,Apache HTTP Server 中的 SSRF 允许攻击者将出站代理请求发送到由其控制的 URL。所需配置不太可能实现,其中需将 mod_headers 配置为使用 HTTP 请求中提供的值修改 Content-Type 请求或响应标头。建议用户升级为已修复此问题的 2.4.64 版。(CVE-2024-43204)

- Apache HTTP Server 2.4.63 及更早版本的 mod_ssl 中存在用户提供的数据转义不充分漏洞,在某些配置中,不受信任的 SSL/TLS 客户端可以向日志文件插入转义字符。在使用 CustomLog 与 %{varname}x 或 %{varname}c 记录 mod_ssl 所提供变量(如 SSL_TLS_SNI)的日志记录配置中,mod_log_config 或 mod_ssl 未执行任何转义,且客户端提供的未审查的数据可能出现在日志文件中。(CVE-2024-47252)

- 在某些代理配置中,不受信任的客户端可触发 mod_proxy_http2 中的断言,对 Apache HTTP Server 2.4.26 至 2.4.63 版发动拒绝服务攻击。
受影响的配置包括为 HTTP/2 后端配置反向代理,并将 ProxyPreserveHost 设置为 on。(CVE-2025-49630)

- 在 Apache HTTP Server 版 至 2.4.63上的某些 mod_ssl 配置中HTTP 去同步攻击允许中间人攻击者通过 TLS 升级劫持 HTTP 会话。仅使用 SSLEngine(可选)来启用 TLS 升级的配置会受到影响。建议用户升级为已移除 TLS 升级支持的 2.4.64 版。(CVE-2025-49812)

- Apache HTTP Server 中的在有效生命周期后延迟内存释放的漏洞。此问题影响 Apache HTTP Server 2.4.17 至 2.4.63。建议用户升级到修复了此问题的版本 2.4.64。(CVE-2025-53020)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级到安装有修补程序 SC-202508.1 的 Tenable Security Center 6.6.0 或更高版本。

另见

http://www.nessus.org/u?ac19917a

http://www.nessus.org/u?29b03dc6

https://www.tenable.com/security/TNS-2025-17

插件详情

严重性: Critical

ID: 258118

文件名: securitycenter_6_6_0_tns_2025_17.nasl

版本: 1.1

类型: combined

代理: unix

系列: Misc.

发布时间: 2025/8/29

最近更新时间: 2025/8/29

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

Vendor

Vendor Severity: Critical

CVSS v2

风险因素: High

基本分数: 9.4

时间分数: 7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:N

CVSS 分数来源: CVE-2025-23048

CVSS v3

风险因素: Critical

基本分数: 9.1

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:tenable:security_center

易利用性: No known exploits are available

补丁发布日期: 2025/8/28

漏洞发布日期: 2025/7/8

参考资料信息

CVE: CVE-2024-42516, CVE-2024-43204, CVE-2024-47252, CVE-2025-23048, CVE-2025-49630, CVE-2025-49812, CVE-2025-53020