Vulnérabilités dans Tenable Log Correlation Engine

Date de publication :

Deux vulnérabilités impactant le composant tier OpenSSL ont été corrigées dans le logiciel Tenable Log Correlation Engine.

CVE-2020-1967 [Score CVSS v3 : 7.5]
Des applications appelant la fonction SSL_check_chain() durant ou suite à un TLS &.3 handshake peuvent planter suite à un déréférencement de pointeur NULL. Ce bogue est causé par un traitement incorrect de l’extension TLS “signature_algorithms_cert”. Cette vulnérabilité pourrait être exploitée par un attaquant distant et non authentifié pour provoquer un déni de service.

CVE-2021-23840 [Score CVSS v3 : 7.5]
Dans OpenSSL, les retours des appels aux méthodes EVP_CipherUpdate, EVP_EncryptUpdate et EVP_DecryptUpdate peuvent dépasser la longueur de l’argument de sortie dans certains cas où la longueur d'entrée est proche de la longueur maximale autorisée pour un entier sur la plateforme. Dans de tels cas, la valeur de retour de l'appel de fonction sera 1 (indiquant le succès), mais la valeur de la longueur de sortie sera négative. Cela pourrait entraîner un mauvais comportement des applications ou un plantage. Un attaquant distant et non authentifié peut exploiter cette faille afin de provoquer un déni de service de l’application.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service

Criticité

  • Scores CVSS v3 : 7.5 max

Existence d’un code d’exploitation

  • Un exploit (POC) existe pour la CVE-2020-1967.

Composants vulnérables

  • Les versions du logiciel Tenable Log Correlation Engine antérieures à la version 6.0.9 ne sont pas impactées par ces vulnérabilités.

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour Tenable Log Correlation Engine vers la version 6.0.9 ou ultérieure.

Solution de contournement

  • Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.