📚 Tenable Nessus 6.8/6.8.1/6.8.2/6.9 Stored Cross Site Scripting
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com
Eine problematische Schwachstelle wurde in Tenable Nessus 6.8/6.8.1/6.8.2/6.9 gefunden. Hierbei geht es um eine unbekannte Funktion. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle (Stored) ausgenutzt werden. Die Auswirkungen sind bekannt für die Integrität.
Die Schwachstelle wurde am 09.11.2016 durch Kaustubh Padwad als 147028 / TNS-2016-17
TNS-2016-17 in Form eines bestätigten Advisories (Website) herausgegeben. Auf tenable.com kann das Advisory eingesehen werden. Eine Veröffentlichung wurde in Zusammenarbeit mit Tenable angestrebt. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2016-9259 gehandelt. Die Schwachstelle ist wenig beliebt, und dies trotz ihrer geringen Komplexität. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert eine einfache Authentisierung. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Das Advisory weist darauf hin:
Nessus and Tenable's managed Nessus Cloud offering were found to be impacted by an authenticated stored cross-site scripting (XSS) issue reported to us by Kaustubh Padwad.
Es dauerte mindestens 7 Tage, bis diese Zero-Day Schwachstelle öffentlich gemacht wurde. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt.
Ein Aktualisieren auf die Version 6.9.176 vermag dieses Problem zu lösen. Eine neue Version kann von support.tenable.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Tenable hat demzufolge unmittelbar gehandelt.
Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1037293) dokumentiert.
CVSSv3
Base Score: 3.5 [?]Temp Score: 3.4 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High
CVSSv2
Base Score: 4.0 (CVSS2#AV:N/AC:L/Au:S/C:N/I:P/A:N) [?]Temp Score: 3.5 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High
CPE
- cpe:/a:tenable:nessus:6.8
- cpe:/a:tenable:nessus:6.8.1
- cpe:/a:tenable:nessus:6.8.2
- cpe:/a:tenable:nessus:6.9
Exploiting
Klasse: Cross Site ScriptingLokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)
Gegenmassnahmen
Empfehlung: UpgradeStatus: Offizieller Fix
Reaction Time: 7 Tage seit gemeldet
0-Day Time: 7 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt
Upgrade: Nessus 6.9.176
Timeline
02.11.2016 Hersteller informiert09.11.2016 Advisory veröffentlicht
09.11.2016 Gegenmassnahme veröffentlicht
15.11.2016 SecurityTracker Eintrag erstellt
17.11.2016 VulDB Eintrag erstellt
17.11.2016 VulDB letzte Aktualisierung
Quellen
Advisory: 147028 / TNS-2016-17 TNS-2016-17Person: Kaustubh Padwad
Status: Bestätigt
Koordiniert: Ja
CVE: CVE-2016-9259 (mitre.org) (nvd.nist.org) (cvedetails.com)
SecurityTracker: 1037293 - Tenable Nessus Input Validation Flaw Lets Remote Authenticated Users Conduct Cross-Site Scripting Attacks
Eintrag
Erstellt: 17.11.2016Eintrag: 79.8% komplett
...