Icono del sitio Una Al Día

Vulnerabilidad en el Servidor Nessus de Tenable Expuesta: SMTP Passback

Gran parte de nuestro día a día implica auditar sistemas de nuestros clientes, y una de las herramientas que utilizamos para esta tarea es Nessus. Recientemente, uno de nuestros compañeros, Pedro Navas, hizo un descubrimiento significativo en el servidor Nessus de Tenable: una vulnerabilidad SMTP Passback.

Nessus es una conocida herramienta de escaneo de vulnerabilidades de red y evaluación de seguridad. Su principal objetivo es ayudar a las organizaciones a identificar debilidades y vulnerabilidades en sus sistemas informáticos, dispositivos de red y aplicaciones. Es ampliamente utilizado por profesionales de seguridad informática y pentesters para evaluar la robustez de la infraestructura de TI.

Mientras exploraba alguna de las funcionalidades que Nessus ofrece, nuestro compañero Pedro descubrió que el servidor podía ser vulnerable a SMTP Passback. Esta vulnerabilidad permitía la configuración de una cuenta de correo electrónico para enviar automáticamente los resultados de los informes generados por Nessus, una característica que despertó el interés de nuestro compañero.

Este descubrimiento no era aislado; pues Pedro ya había encontrado vulnerabilidades «pass-back» en otros protocolos durante auditorías anteriores, lo que lo motivó a investigar más a fondo si Nessus también era vulnerable a este tipo de ataques a través del protocolo SMTP. Realizó diversas pruebas para verificar la vulnerabilidad y confirmó que, efectivamente, el servidor Nessus estaba expuesto a esta amenaza, así que tomó la decisión de informar sobre el hallazgo a través del programa VDP (Vulnerability Disclosure Program) de Tenable. Esta acción marcó el inicio de un proceso que ayudaría a garantizar la seguridad de las organizaciones que confían en Nessus para proteger sus sistemas informáticos y datos confidenciales.

Para ilustrar la vulnerabilidad descubierta, nuestro compañero proporcionó una prueba de concepto (PoC) que demuestra cómo un atacante podría explotarla.

Los pasos clave en esta demostración son los siguientes:

Menú de configuración del servidor SMTP (https://medium.com/@cybertrinchera/cve-2023-3251-smtp-pass-back-on-tenable-nessus-adae0b5c5ac0)
MITMsmpt --server_name $servername
Salida de MITMsmtp (https://medium.com/@cybertrinchera/cve-2023-3251-smtp-pass-back-on-tenable-nessus-adae0b5c5ac0)

La seguridad es un esfuerzo continuo, y es fundamental remediar las vulnerabilidades tan pronto como se descubren. En este caso, para mitigar el riesgo de seguridad planteado por la vulnerabilidad (catalogada como CVE-2023–3251), se recomienda actualizar Nessus Server a la versión 10.6.0.

Más información:

Acerca de Hispasec

Hispasec Ha escrito 7093 publicaciones.

Salir de la versión móvil