Schwachstellen-Scanner Nessus unter Windows angreifbar

Über ein ActiveX-Control ist der Zugriff auf den PC aus der Ferne möglich. Eine neue Version behebt den Fehler.

In Pocket speichern vorlesen Druckansicht 57 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Der Hersteller des Schwachstellen-Scanners Nessus hat die Windows-Version 3.0.6.1 veröffentlicht, in der ein Fehler behoben ist, mit der Penetration-Tester möglicherweise selbst angreifbar waren. Zwei Exploits sind dafür bereits in der Exploit-Sammlung von Milw0rm erschienen. So registrierte die Nessus-GUI (scan.dll) unter Windows nach Angaben von Tenable ein ActiveX-Control, das die aus der Ferne steuerbaren Funktionen addsetConfig, deleteReport und saveNessusRC aufwies. Darüber ließen sich auf einem PC beliebige Dateien anlegen, löschen und eigene Befehle an die Windows-Shell übergeben und ausführen. Für letzteres genügte etwa der JavaScript-Dreizeiler:

<script language="javascript">
obj.addsetConfig('shutdown -t 1000 -s -c "hello world ;]" && pause', '', '');
</script>

Für einen Angriff ist allerdings der Besuch einer präparierten Webseite erforderlich. Betroffen sind alle Versionen von Nessus 3.0.x für Windows. Anwendern wird dringend empfohlen, auf die neue Version zu wechseln.

Anwender der Nessus-Version auf der BOSS-CD des BSI, einer bootfähigen Sicherheitsdistribution auf CD, müssen sich keine Gedanken machen, da BOSS auf Linux basiert und Nessus dort zudem auf der Open-Source-Version 2.x beruht. Interessant dürfte die Einstufung der BOSS-CD nach Inkrafttreten des verschärften Hackerparagrafen sein, da sie unter anderem Passwort-Cracking-Tools enthält. Anders als bei den Entwicklern des WLAN-Tools KisMAC dürfte es jedoch unwahrscheinlich sein, dass das BSI das ISO-Image für BOSS außer Landes schafft.

Siehe dazu auch:

(dab)