Tenable Nessus حتى 6.10.4 Agent Mode تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
7.0$0-$5k0.00

الملخصالمعلومات

تم اكتشاف ثغرة مصنفة كـ خطيرة في Tenable Nessus 6.10.0/6.10.1/6.10.2/6.10.3/6.10.4. تتعلق المشكلة بالوظيفة $software_function في المكون Agent Mode. عند التلاعب ينتج تجاوز الصلاحيات. تُعرف هذه الثغرة باسم CVE-2017-7850. الهجوم هذا يشترط وصول إلى عنوان بروتوكول الإنترنت الخاص بالضحية. علاوة على ذلك، يوجد استغلال متاح. يُنصح بترقية المكون المتأثر.

التفاصيلالمعلومات

تم اكتشاف ثغرة مصنفة كـ خطيرة في Tenable Nessus 6.10.0/6.10.1/6.10.2/6.10.3/6.10.4. تتعلق المشكلة بالوظيفة $software_function في المكون Agent Mode. عند التلاعب ينتج تجاوز الصلاحيات. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-264. تم اكتشاف الثغرة في 11/04/2017. المشكلة تم الإبلاغ عنها بتاريخ 11/04/2017 كـ TNS-2017-10 كـ استشارة (موقع إلكتروني). تمت مشاركة التنبيه للتنزيل على tenable.com.

تُعرف هذه الثغرة باسم CVE-2017-7850. تم تعيين CVE في 12/04/2017. الهجوم هذا يشترط وصول إلى عنوان بروتوكول الإنترنت الخاص بالضحية. لا توجد تفاصيل تقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. علاوة على ذلك، يوجد استغلال متاح. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1068.

إذا تم تحديد إثبات المفهوم، فإنه يُعلن كـ إثبات المفهوم. تم اعتبار الثغرة استغلال يوم-صفر غير معلن لمدة لا تقل عن 6 يومًا. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان100573(Tenable Nessus Agent 6.10.x < 6.10.5 Multiple Vulnerabilities (TNS-2017-10)), يمكنك من الكشف عن وجود هذه الثغرة. ينتمي إلى عائلة متفرقات. يتم تشغيل البرنامج المساعد ضمن نوع l.

إذا تمت الترقية إلى الإصدار 6.10.5، يمكن معالجة هذه المشكلة. يُنصح بترقية المكون المتأثر.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 97952), SecurityTracker (ID 1038251) , Tenable (100573).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.8
VulDB الدرجة المؤقتة للميتا: 7.4

VulDB الدرجة الأساسية: 7.8
VulDB الدرجة المؤقتة: 7.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 7.8
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

المجهز الدرجة الأساسية (Tenable): 🔍
NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: لا

التوفر: 🔍
وصول: خاص
الحالة: إثبات المفهوم

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 100573
Nessus الأسم: Tenable Nessus Agent 6.10.x < 6.10.5 Multiple Vulnerabilities (TNS-2017-10)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

ترقية: Nessus 6.10.5

الجدول الزمنيالمعلومات

05/04/2017 🔍
11/04/2017 +6 أيام 🔍
11/04/2017 +0 أيام 🔍
11/04/2017 +0 أيام 🔍
12/04/2017 +1 أيام 🔍
13/04/2017 +1 أيام 🔍
13/04/2017 +0 أيام 🔍
19/04/2017 +6 أيام 🔍
19/04/2017 +0 أيام 🔍
01/06/2017 +43 أيام 🔍
17/09/2020 +1204 أيام 🔍

المصادرالمعلومات

استشارة: TNS-2017-10
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2017-7850 (🔍)
GCVE (CVE): GCVE-0-2017-7850
GCVE (VulDB): GCVE-100-99760
SecurityFocus: 97952 - Nessus CVE-2017-7850 Local Privilege Escalation Vulnerability
OSVDB: - CVE-2017-7850 - Nessus - Privilege Escalation Issue
SecurityTracker: 1038251

scip Labs: https://www.scip.ch/en/?labs.20091204
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 13/04/2017 05:05 PM
تم التحديث: 17/09/2020 06:12 PM
التغييرات: 13/04/2017 05:05 PM (86), 17/09/2020 06:12 PM (6)
كامل: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!