Se ha anunciado la corrección de una vulnerabilidad en
Nessus 5.2.3 a 5.2.7 que podría permitir a un atacante remoto obtener
información sensible.
Detalle e Impacto de la
vulnerabilidad
La vulnerabilidad, con CVE-2014-4980, reside en una
manipulación de parámetros en la interfaz web que podría permitir a un atacante
recuperar información sensible destinada a usuarios autenticados. Un ataque
exitoso podría permitir recuperar los siguientes datos, lo que podría facilitar
la realización de ataques más avanzados:
- Plugin Set, Server uuid, Web Server Version, Nessus UI Version, Nessus Type, Notifications, MSP, Capabilities, Multi Scanner, Multi User, Tags, Reset Password, Report Diff, Report Email Config, Report Email, PCI Upload, Plugin Rules, Plugin Set, Idle Timeout, Scanner Boot time, Server Version, Feed, and Status.
- Tenable ha publicado la interfaz Web UI 2.3.5, disponible para Nessus 5.x que corrige este problema. En torno al 26 de junio se distribuyó esta actualización para todos los clientes como parte del feed de plugins.
- CVE-2014-4980 Parameter Tampering in Nessus Web UI – Remote Information Disclosurehttp://www.halock.com/blog/cve-2014-4980-parameter-tampering-nessus-web-ui/
- [R2] Tenable Nessus Web UI /server/properties token Parameter Remote Information Disclosurehttp://www.tenable.com/security/tns-2014-05