Kwetsbaarheid in Saint Security Suite – Ethical Hacker getuigenis over beveiligingsscanners
Onlangs kregen we van een van onze klanten de opdracht om een aantal bekende kwetsbaarheidsscanners te beoordelen. Hoewel het de bedoeling was dat de beoordeling zich zou richten op functionele aspecten, kon het pentester-deel van mij het niet laten om ook eens te kijken naar de technische weerbaarheid van de verschillende applicaties. Dus na een paar uur begon ik met het uitvoeren van een aantal basale injectietests.
Tot mijn grote verbazing kostte het maar een paar minuten om een cross-site-scripting (XSS) kwetsbaarheid te ontdekken in Saint Security Suite, een van de meest gerenommeerde scanners. Met behulp van de XSS kan een aanvaller een gebruiker onbewust acties laten uitvoeren binnen de applicatie, dus maakte ik een eenvoudig proof of concept om te laten zien hoe het kan worden gebruikt om stilletjes een beheerder aan te maken en de hele applicatie over te nemen.
Bekijk de video hieronder
Betroffen versies: SAINT 9.2 tot 9.5.14
SAINT officiële advies
Beveiligingsscanners worden net als andere software ontwikkeld, dus ze kunnen kwetsbaar blijken te zijn. Bovendien bevatten ze ook cruciale informatie, zoals referenties van netwerkapparaten, bedrijfsmiddelen en beveiligingskaarten van het netwerk. Daarom moeten deze toepassingen zoveel mogelijk worden geïsoleerd van niet-operationele netwerken en worden beschermd door een Web Application Firewall.
De kwetsbaarheid werd op 9 april bekendgemaakt aan Carson & SAINT en het proof of concept werd geleverd. Het Saint ontwikkelteam reageerde vervolgens zeer snel en bracht de fix uit op 19 april. Tot slot raden we je aan om je installatie bij te werken.
Dit artikel is geschreven door David Bloom, Cyber Security Senior Consultant.
Wil je op de hoogte blijven van de nieuwste bedreigingen? Schrijf je dan in voor onze SOC-nieuwsbrief.