کشف آسیب‌پذیری

کشف آسیب‌پذیری در Tenable Security Center

 
کشف آسیب‌پذیری در Tenable Security Center

آسیب‌پذیری CVE-2026-2630 (امتیاز CVSS 8.8) یک نقص تزریق فرمان (Command Injection) بحرانی در Tenable Security Center است که به مهاجم احراز هویت‌شده اجازه اجرای دستورات دلخواه با سطح دسترسی سرویس روی سرور مرکزی را می‌دهد. این نقص از راه دور و بدون نیاز به تعامل کاربر قابل بهره‌برداری است و می‌تواند منجر به کنترل کامل سرور، سرقت داده‌های حساس اسکن‌های امنیتی، دستکاری گزارش‌ها و ایجاد دسترسی جانبی به شبکه داخلی سازمان شود.

کشف آسیب‌پذیری در Tenable Security Center

اخیرا یک آسیب‌پذیری با شناسه CVE-2026-2630  و امتیاز 8.8در ابزارTenable Security Center  شناسایی شده است. این ابزار بمنظور جمع­آوری و تحلیل اسکن‌های امنیتی، مدیریت اسکنرهای Nessus و ارائه داشبوردهای جامع امنیتی در سازمان‌ها مورد استفاده قرار می­گیرد و به‌عنوان هسته مرکزی پایش امنیت شبکه عمل می‌کند. این نقص به مهاجم احراز هویت‌شده امکان می‌دهد تا دستورات دلخواه خود را روی سرور اجرا کرده و کنترل کامل سامانه را به دست گیرد.

جزئیات آسیب‌پذیری

 این آسیب‌پذیری یک نقص امنیتی از نوع تزریق فرمان در سامانهTenable Security Center است که به مهاجم احراز هویت‌شده اجازه می‌دهد داده‌های ورودی دستکاری‌شده خود را به سرور ارسال کرده و دستورات دلخواه سیستم‌عامل را با سطح دسترسی سرویس اجرا کند. این نقص ناشی از عدم اعتبارسنجی و کنترل کافی بر ورودی‌های مدیریتی و فرآیندهای پردازشی سرور است، به طوری که داده‌های مخرب می‌توانند مستقیماً در محیط سیستم‌عامل اجرا شوند.

بهره‌برداری موفق از این آسیب‌پذیری می‌تواند به دسترسی کامل به سرور و اجرای کد با سطح دسترسی سیستم،استخراج اطلاعات حساس حاصل از اسکن‌های امنیتی و مدیریت آسیب‌پذیری‌ها، دستکاری یا حذف گزارش‌ها و داده‌های حیاتی امنیتی و ایجاد مسیرهای حمله جانبی به سایر سامانه‌ها و زیرساخت شبکه داخلی منجر شود.

بردار حمله CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H نشان می­دهد این آسیب‌پذیری از طریق شبکه قابل بهره‌برداری است و مهاجم احراز هویت‌شده می‌تواند بدون نیاز به تعامل کاربر و با پیچیدگی پایین، دستورات مخرب خود را روی سرور مرکزی اجرا کند. موفقیت در بهره‌برداری از این نقص منجر به تأثیر قابل توجه بر محرمانگی، صحت و دسترس‌پذیری سرور شده و می‌تواند کنترل کامل سیستم و اطلاعات حساس امنیتی را در اختیار مهاجم قرار دهد. دامنه اثرگذاری آن محدود به سرور Tenable Security Center نیست و می‌تواند مسیرهای حمله جانبی به شبکه داخلی را نیز فراهم کند.

نسخه‌های تحت تاثیر

 Tenable Security Center نسخه های 6.5.1 ، 6.6.0 و 6.7.2 تحت تاثیر این آسیب­پذیری قرار دارند.

برای این نسخه‌ها اصلاحیه‌های مستقل با شناسه‌های SC-202602.1 و SC-202602.2 منتشر شده است .

توصیه‌های امنیتی

  • نسخه‌های آسیب‌پذیر (6.5.1، 6.6.0 و 6.7.2) به آخرین نسخه‌های منتشر شده همراه با اصلاحیه‌های امنیتی SC-202602.1 و SC-202602.2 ارتقاء یابند.
  • Tenable Security Center باید تنها از شبکه‌های داخلی ایمن و سیستم‌های مجاز در دسترس باشد و دسترسی از اینترنت یا شبکه‌های غیرقابل اعتماد مسدود شود.
  • قبل از اعمال اصلاحیه‌ها و تغییرات پیکربندی، نسخه پشتیبان از داده‌ها و تنظیمات سامانه گرفته شود تا در صورت بروز مشکل، امکان بازگردانی وجود داشته باشد.
کلمات کلیدی
مدیر سایت
تهیه کننده:

مدیر سایت

0 نظر برای این محتوا وجود دارد

نظر دهید

متن درون تصویر امنیتی را وارد نمائید:

متن درون تصویر را در جعبه متن زیر وارد نمائید *