Vulnérabilité dans Saint Security Suite – Témoignage d’un hacker éthique sur les scanners de sécurité
L’un de nos clients nous a récemment demandé d’évaluer quelques scanners de vulnérabilité bien connus. Bien que l’évaluation soit censée se concentrer sur les aspects fonctionnels, le pentester que je suis n’a pas pu s’empêcher de jeter un coup d’œil à la résilience technique des différentes applications. Après quelques heures, j’ai donc commencé à effectuer des tests d’injection de base.
À ma grande surprise, il ne m’a fallu que quelques minutes pour découvrir une vulnérabilité XSS (cross-site-scripting) dans Saint Security Suite, l’un des scanners les plus réputés. En utilisant le XSS, un attaquant peut inciter un utilisateur à effectuer involontairement des actions dans l’application, j’ai donc créé une simple preuve de concept pour démontrer comment il pourrait être utilisé pour créer silencieusement un administrateur et prendre le contrôle de l’ensemble de l’application.
Regardez la vidéo ci-dessous
Versions concernées : SAINT 9.2 à 9.5.14
Avis officiel de SAINT
Les scanners de sécurité sont développés comme n’importe quel autre logiciel et peuvent donc s’avérer vulnérables. En outre, ils contiennent également des informations cruciales, telles que les informations d’identification des dispositifs du réseau, les actifs et les cartes de sécurité du réseau. C’est pourquoi ces applications doivent être isolées autant que possible des réseaux non opérationnels et protégées par un pare-feu d’application web.
La vulnérabilité a été révélée à Carson et SAINT le 9 avril et la preuve de concept a été fournie. L’équipe de développement de SAINT a réagi très rapidement et a publié le correctif le 19 avril. En conclusion, nous vous recommandons de mettre à jour votre installation.
Cet article a été rédigé par David Bloom, consultant senior en cybersécurité.
Vous voulez rester au courant des dernières menaces ? Abonnez-vous à notre lettre d’information SOC.