Rapid7 a corrigé une vulnérabilité d’injection SQL critique dans Nexpose, son logiciel de gestion des vulnérabilités sur site.
La faille, qui a une cote CVSS de 9,8, est survenue parce que les opérateurs de recherche valides n’étaient pas définis, selon le Description CVE pour le bogue, qui est suivi comme CVE-2022-0757.
Par conséquent, les attaquants peuvent injecter du code SQL après avoir manipulé les opérateurs de requête de filtre ‘ALL’ ou ‘ANY’ dans SearchCriteria.
Ce problème affecte toutes les versions de Nexpose – également connu sous le nom de Security Console – jusqu’à 6.6.128 inclus.
XSS dans le mélange
Rapid7, une entreprise de cybersécurité basée dans le Massachusetts, a résolu le problème dans la version Nexpose 6.6.129sorti le 2 mars.
La dernière version inclut également la prise en charge des services TLS 1.3, une vérification de vulnérabilité supplémentaire pour Log4j et une couverture supplémentaire des vulnérabilités basée sur Metasploit.
Le scanner de vulnérabilité Nexpose contenait également une faille de script intersite (XSS) de gravité moyenne.
CONSEILLÉ Les protections d’injection SQL dans ImpressCMS pourraient être contournées pour atteindre RCE
Résidant dans la configuration d’analyse partagée, le bogue XSS reflété permet à un attaquant de « passer des valeurs littérales comme informations d’identification de test, offrant la possibilité d’une attaque XSS potentielle », lit la description de CVE-2022-0758.
Le bogue classé CVSS-6.1 affecte les versions 6.6.129 et antérieures et a été corrigé dans la console de sécurité version 6.6.130sorti le 9 mars.
Les bugs ont été découverts par Aleksey Solovev, chercheur en sécurité chez PT Swarm, l’équipe offensive de Positive Technologies.
La gorgée quotidienne a contacté Positive Technologies et Rapid7 avec une invitation à commenter davantage. Nous mettrons à jour cet article si et quand ils commentent.