jueves, 24 de julio de 2014

Vulnerabilidad en la interfaz web de Nessus

Se ha anunciado la corrección de una vulnerabilidad en Nessus 5.2.3 a 5.2.7 que podría permitir a un atacante remoto obtener información sensible.

La vulnerabilidad, con CVE-2014-4980, reside en una manipulación de parámetros en la interfaz web que podría permitir a un atacante recuperar información sensible destinada a usuarios autenticados. Un ataque exitoso podría permitir recuperar los siguientes datos, lo que podría facilitar la realización de ataques más avanzados:

Plugin Set, Server uuid, Web Server Version, Nessus UI Version, Nessus Type, Notifications, MSP, Capabilities, Multi Scanner, Multi User, Tags, Reset Password, Report Diff, Report Email Config, Report Email, PCI Upload, Plugin Rules, Plugin Set, Idle Timeout, Scanner Boot time, Server Version, Feed, and Status.

Como prueba de concepto se pueden seguir los siguientes pasos:
Navegar a http://sitiovulnerable/server/properties?token= y comprobar la información devuelta.
Navegar a http://sitiovulnerable/server/properties?token=1 y observar el nuevo contenido ofrecido destinado a sesiones autenticadas.

Tenable ha publicado la interfaz Web UI 2.3.5, disponible para Nessus 5.x que corrige este problema. En torno al 26 de junio se distribuyó esta actualización para todos los clientes como parte del feed de plugins.

Más información:

CVE-2014-4980 Parameter Tampering in Nessus Web UI – Remote Information Disclosure

[R2] Tenable Nessus Web UI /server/properties token Parameter Remote Information Disclosure



Antonio Ropero
Twitter: @aropero

No hay comentarios:

Publicar un comentario en la entrada