Tenable Nessus 2.3.3 HTTP Header Host межсайтовый скриптинг

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.1$0-$5k0.00

СводкаИнформация

В проблематичный обнаружена уязвимость, классифицированная как Tenable Nessus 2.3.3. Неизвестная функция компонента HTTP Header Handler поражена. Манипуляция аргументом Host со значением <script>alert(1)</script>foo приводит к межсайтовый скриптинг. Эта уязвимость продается как CVE-2014-7280. Атака может быть осуществлена удаленно. Более того, существует эксплойт. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

В проблематичный обнаружена уязвимость, классифицированная как Tenable Nessus 2.3.3. Неизвестная функция компонента HTTP Header Handler поражена. Манипуляция аргументом Host со значением <script>alert(1)</script>foo приводит к межсайтовый скриптинг. Использование CWE для описания проблемы приводит к CWE-79. Консультация подводит итог:

Nessus is a proprietary comprehensive vulnerability scanner which is developed by Tenable Network Security. Tenable Network Security estimates that it is used by over 75,000 organisations worldwide.
Ошибка была обнаружена 13.06.2014. Слабость была опубликована 07.10.2014 специалистом Frank Lycops под идентификатором File 128579 как Консультация (Packetstorm). Консультация доступна для загрузки на packetstormsecurity.com. Продавец сотрудничал в координации публичного релиза.

Эта уязвимость продается как CVE-2014-7280. Назначение CVE произошло 01.10.2014. Атака может быть осуществлена удаленно. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1059.007. Консультация указывает:

By setting up a malicious web server that returns a specially crafted host header, an attacker is able to execute javascript code on the machine of the person performing a vulnerability scan of the web server. No escaping on javascript code is being performed when passing the server header to the affected Web UI version via a plugin. The javascript code will be stored in the backend database, and will execute every time the target views a report that returns the server header.

Задано как Высокофункциональный. Эксплойт доступен для загрузки на сайте packetstormsecurity.com. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k. Код, используемый эксплойтом, следующий:

#!/usr/bin/env python
import sys
from twisted.web import server, resource
from twisted.internet import reactor
from twisted.python import log

class Site(server.Site): def getResourceFor(self, request): request.setHeader('server', '&lt;script>alert(1)&lt;/script>SomeServer') return server.Site.getResourceFor(self, request)

class HelloResource(resource.Resource): isLeaf = True numberRequests = 0

def render_GET(self, request): self.numberRequests += 1 request.setHeader("content-type", "text/plain") return "theSecurityFactory Nessus POC"

log.startLogging(sys.stderr) reactor.listenTCP(8080, Site(HelloResource())) reactor.run()

Сканер уязвимостей Nessus предоставляет плагин с ID 88965 (Nessus Web UI Scanned Content Stored XSS), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство CGI abuses : XSS.

Обновление до версии 2.3.4 build#85 способно решить эту проблему. Рекомендуется обновить затронутый компонент.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 70274), X-Force (96886) и Tenable (88965).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 4.1

VulDB Базовый балл: 4.3
VulDB Временная оценка: 4.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: межсайтовый скриптинг
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Автор: Frank Lycops
Язык программирования: 🔍
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 88965
Nessus Имя: Nessus Web UI Scanned Content Stored XSS
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Задержка эксплуатации: 🔍

Обновление: Nessus 2.3.4 build#85

ХронологияИнформация

13.06.2014 🔍
13.06.2014 +0 дни 🔍
13.06.2014 +0 дни 🔍
13.06.2014 +0 дни 🔍
01.10.2014 +110 дни 🔍
07.10.2014 +6 дни 🔍
07.10.2014 +0 дни 🔍
07.10.2014 +0 дни 🔍
09.10.2014 +2 дни 🔍
09.10.2014 +0 дни 🔍
21.10.2014 +12 дни 🔍
30.12.2024 +3723 дни 🔍

ИсточникиИнформация

Консультация: File 128579
Исследователь: Frank Lycops
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2014-7280 (🔍)
GCVE (CVE): GCVE-0-2014-7280
GCVE (VulDB): GCVE-100-67739
X-Force: 96886 - Nessus Web UI cross-site scripting, Medium Risk
SecurityFocus: 70274 - Nessus Web UI CVE-2014-7280 HTML Injection Vulnerability
OSVDB: 112728

scip Labs: https://www.scip.ch/en/?labs.20091204

ВходИнформация

Создано: 09.10.2014 11:09
Обновлено: 30.12.2024 12:28
Изменения: 09.10.2014 11:09 (77), 05.07.2017 09:01 (10), 21.02.2022 11:03 (3), 30.12.2024 12:28 (14)
Завершенный: 🔍
Cache ID: 216:249:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Want to stay up to date on a daily basis?

Enable the mail alert feature now!