Tenable Nessus 2.3.3 HTTP Header Host Cross Site Scripting

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.1$0-$5k0.00

Zusammenfassunginfo

Eine problematische Schwachstelle wurde in Tenable Nessus 2.3.3 entdeckt. Hiervon betroffen ist ein unbekannter Codeblock der Komponente HTTP Header Handler. Durch Manipulieren des Arguments Host mit der Eingabe <script>alert(1)</script>foo mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird unter CVE-2014-7280 geführt. Ein Angriff ist aus der Distanz möglich. Desweiteren ist ein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.

Detailsinfo

Eine problematische Schwachstelle wurde in Tenable Nessus 2.3.3 (Security Testing Software) gefunden. Hierbei geht es um ein unbekannter Ablauf der Komponente HTTP Header Handler. Dank Manipulation des Arguments Host mit der Eingabe <script>alert(1)</script>foo kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-79. Die Auswirkungen sind bekannt für die Integrität. Die Zusammenfassung von CVE lautet:

Cross-site scripting (XSS) vulnerability in the Web UI before 2.3.4 Build #85 for Tenable Nessus 5.x allows remote web servers to inject arbitrary web script or HTML via the server header.
Das Advisory hält fest:
Nessus is a proprietary comprehensive vulnerability scanner which is developed by Tenable Network Security. Tenable Network Security estimates that it is used by over 75,000 organisations worldwide.

Die Entdeckung des Problems geschah am 13.06.2014. Die Schwachstelle wurde am 07.10.2014 durch Frank Lycops als File 128579 in Form eines bestätigten Advisories (Packetstorm) herausgegeben. Das Advisory findet sich auf packetstormsecurity.com. Eine Veröffentlichung wurde in Zusammenarbeit mit Tenable angestrebt. Die Verwundbarkeit wird seit dem 01.10.2014 mit der eindeutigen Identifikation CVE-2014-7280 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Eine Ausnutzung erfordert, dass das Opfer eine spezifische Handlung durchführt. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1059.007 bezeichnet. Das Advisory weist darauf hin:

By setting up a malicious web server that returns a specially crafted host header, an attacker is able to execute javascript code on the machine of the person performing a vulnerability scan of the web server. No escaping on javascript code is being performed when passing the server header to the affected Web UI version via a plugin. The javascript code will be stored in the backend database, and will execute every time the target views a report that returns the server header.

Ein öffentlicher Exploit wurde durch Frank Lycops in Python programmiert und direkt nach dem Advisory veröffentlicht. Der Exploit kann von packetstormsecurity.com heruntergeladen werden. Er wird als hoch funktional gehandelt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 88965 (Nessus Web UI Scanned Content Stored XSS) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses : XSS zugeordnet. Der durch den Exploit genutzte Code gestaltet sich wie folgt:

#!/usr/bin/env python
import sys
from twisted.web import server, resource
from twisted.internet import reactor
from twisted.python import log

class Site(server.Site):
    def getResourceFor(self, request):
        request.setHeader('server', '&lt;script>alert(1)&lt;/script>SomeServer')
        return server.Site.getResourceFor(self, request)

class HelloResource(resource.Resource):
    isLeaf = True
    numberRequests = 0

    def render_GET(self, request):
        self.numberRequests += 1
        request.setHeader("content-type", "text/plain")
return "theSecurityFactory Nessus POC"

log.startLogging(sys.stderr)
reactor.listenTCP(8080, Site(HelloResource()))
reactor.run()

Ein Aktualisieren auf die Version 2.3.4 build#85 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah vor und nicht erst nach der Veröffentlichung der Schwachstelle. Tenable hat demzufolge vorgängig gehandelt.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (96886), Exploit-DB (34929), Tenable (88965), SecurityFocus (BID 70274†) und OSVDB (112728†) dokumentiert. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 4.1

VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Cross Site Scripting
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Autor: Frank Lycops
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 88965
Nessus Name: Nessus Web UI Scanned Content Stored XSS
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍

Upgrade: Nessus 2.3.4 build#85

Timelineinfo

13.06.2014 🔍
13.06.2014 +0 Tage 🔍
13.06.2014 +0 Tage 🔍
13.06.2014 +0 Tage 🔍
01.10.2014 +110 Tage 🔍
07.10.2014 +6 Tage 🔍
07.10.2014 +0 Tage 🔍
07.10.2014 +0 Tage 🔍
09.10.2014 +2 Tage 🔍
09.10.2014 +0 Tage 🔍
21.10.2014 +12 Tage 🔍
30.12.2024 +3723 Tage 🔍

Quelleninfo

Advisory: File 128579
Person: Frank Lycops
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍

CVE: CVE-2014-7280 (🔍)
GCVE (CVE): GCVE-0-2014-7280
GCVE (VulDB): GCVE-100-67739
X-Force: 96886 - Nessus Web UI cross-site scripting, Medium Risk
SecurityFocus: 70274 - Nessus Web UI CVE-2014-7280 HTML Injection Vulnerability
OSVDB: 112728

scip Labs: https://www.scip.ch/?labs.20091204

Eintraginfo

Erstellt: 09.10.2014 11:09
Aktualisierung: 30.12.2024 12:28
Anpassungen: 09.10.2014 11:09 (77), 05.07.2017 09:01 (10), 21.02.2022 11:03 (3), 30.12.2024 12:28 (14)
Komplett: 🔍
Cache ID: 216:184:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!