| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 4.1 | $0-$5k | 0.00 |
Сводка
В проблематичный обнаружена уязвимость, классифицированная как Tenable Nessus 2.3.3. Неизвестная функция компонента HTTP Header Handler поражена. Манипуляция аргументом Host со значением <script>alert(1)</script>foo приводит к межсайтовый скриптинг.
Эта уязвимость продается как CVE-2014-7280. Атака может быть осуществлена удаленно. Более того, существует эксплойт.
Рекомендуется обновить затронутый компонент.
Подробности
В проблематичный обнаружена уязвимость, классифицированная как Tenable Nessus 2.3.3. Неизвестная функция компонента HTTP Header Handler поражена. Манипуляция аргументом Host со значением <script>alert(1)</script>foo приводит к межсайтовый скриптинг. Использование CWE для описания проблемы приводит к CWE-79. Консультация подводит итог:
Nessus is a proprietary comprehensive vulnerability scanner which is developed by Tenable Network Security. Tenable Network Security estimates that it is used by over 75,000 organisations worldwide.Ошибка была обнаружена 13.06.2014. Слабость была опубликована 07.10.2014 специалистом Frank Lycops под идентификатором File 128579 как Консультация (Packetstorm). Консультация доступна для загрузки на packetstormsecurity.com. Продавец сотрудничал в координации публичного релиза.
Эта уязвимость продается как CVE-2014-7280. Назначение CVE произошло 01.10.2014. Атака может быть осуществлена удаленно. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1059.007. Консультация указывает:
By setting up a malicious web server that returns a specially crafted host header, an attacker is able to execute javascript code on the machine of the person performing a vulnerability scan of the web server. No escaping on javascript code is being performed when passing the server header to the affected Web UI version via a plugin. The javascript code will be stored in the backend database, and will execute every time the target views a report that returns the server header.
Задано как Высокофункциональный. Эксплойт доступен для загрузки на сайте packetstormsecurity.com. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k. Код, используемый эксплойтом, следующий:
#!/usr/bin/env python import sys from twisted.web import server, resource from twisted.internet import reactor from twisted.python import logСканер уязвимостей Nessus предоставляет плагин с ID 88965 (Nessus Web UI Scanned Content Stored XSS), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство CGI abuses : XSS.class Site(server.Site): def getResourceFor(self, request): request.setHeader('server', '<script>alert(1)</script>SomeServer') return server.Site.getResourceFor(self, request)
class HelloResource(resource.Resource): isLeaf = True numberRequests = 0
def render_GET(self, request): self.numberRequests += 1 request.setHeader("content-type", "text/plain") return "theSecurityFactory Nessus POC"
log.startLogging(sys.stderr) reactor.listenTCP(8080, Site(HelloResource())) reactor.run()
Обновление до версии 2.3.4 build#85 способно решить эту проблему. Рекомендуется обновить затронутый компонент.
Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 70274), X-Force (96886) и Tenable (88965).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 4.3VulDB Meta Temp Score: 4.1
VulDB Базовый балл: 4.3
VulDB Временная оценка: 4.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: межсайтовый скриптингCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Автор: Frank Lycops
Язык программирования: 🔍
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 88965
Nessus Имя: Nessus Web UI Scanned Content Stored XSS
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Exploit-DB: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Задержка эксплуатации: 🔍
Обновление: Nessus 2.3.4 build#85
Хронология
13.06.2014 🔍13.06.2014 🔍
13.06.2014 🔍
13.06.2014 🔍
01.10.2014 🔍
07.10.2014 🔍
07.10.2014 🔍
07.10.2014 🔍
09.10.2014 🔍
09.10.2014 🔍
21.10.2014 🔍
30.12.2024 🔍
Источники
Консультация: File 128579Исследователь: Frank Lycops
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍
CVE: CVE-2014-7280 (🔍)
GCVE (CVE): GCVE-0-2014-7280
GCVE (VulDB): GCVE-100-67739
X-Force: 96886 - Nessus Web UI cross-site scripting, Medium Risk
SecurityFocus: 70274 - Nessus Web UI CVE-2014-7280 HTML Injection Vulnerability
OSVDB: 112728
scip Labs: https://www.scip.ch/en/?labs.20091204
Вход
Создано: 09.10.2014 11:09Обновлено: 30.12.2024 12:28
Изменения: 09.10.2014 11:09 (77), 05.07.2017 09:01 (10), 21.02.2022 11:03 (3), 30.12.2024 12:28 (14)
Завершенный: 🔍
Cache ID: 216:249:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.