Nexpose Rapid7 Perbaiki Bug SQL Injection, Update Segera!

Rapid7 telah menambal kerentanan injeksi SQL kritis di Nexpose, perangkat lunak manajemen kerentanan lokalnya.

Bug, yang memiliki peringkat CVSS 9,8, muncul karena operator pencarian yang valid tidak ditentukan, menurut deskripsi CVE untuk bug, yang dilacak sebagai CVE-2022-0757.

Akibatnya, penyerang dapat menyuntikkan kode SQL setelah memanipulasi operator kueri filter `SEMUA` atau `APA PUN` di SearchCriteria.

Masalah ini memengaruhi semua versi Nexpose – secara bergantian dikenal sebagai Konsol Keamanan – hingga dan termasuk 6.6.128.

XSS dalam mix

Rapid7, sebuah perusahaan keamanan siber yang berbasis di Massachusetts, mengatasi masalah tersebut di Nexpose versi 6.6.129, dirilis pada 2 Maret.

Versi terbaru juga menyertakan dukungan untuk TLS 1.3 layanan, pemeriksaan kerentanan tambahan untuk Log4j, dan cakupan kerentanan berbasis Metasploit tambahan.

Pemindai kerentanan Nexpose juga berisi kesalahan skrip lintas situs (XSS) tingkat keparahan sedang.

Berada dalam konfigurasi pemindaian bersama, bug XSS yang direfleksikan memungkinkan penyerang untuk “menyerahkan nilai literal sebagai kredensial pengujian, memberikan peluang untuk potensi serangan XSS”, membaca deskripsi CVE-2022-0758.

Bug yang diberi peringkat CVSS-6.1 berdampak pada versi 6.6.129 dan sebelumnya dan telah diperbaiki di Konsol Keamanan versi 6.6.130, dirilis pada 9.

Maret Bug tersebut ditemukan oleh Aleksey Solovev, peneliti keamanan di PT Swarm , tim ofensif dari Positive Technologies.

The Daily Swig telah menghubungi Positive Technologies dan Rapid7 dengan undangan untuk memberikan komentar lebih lanjut. Kami akan memperbarui artikel ini jika dan ketika mereka berkomentar.

ANDA MUNGKIN JUGA MENYUKAI Penyerang semakin cepat dalam mengunci kerentanan yang belum ditambal untuk kampanye peretasan sembunyi-sembunyi – report

Referensi PortSwigger.com