کشف آسیب‌پذیری در Tenable Security Center

کشف آسیب‌پذیری در Tenable Security Center

تاریخ ایجاد

اخیرا یک آسیب‌پذیری با شناسه CVE-2026-2630  و امتیاز 8.8در ابزارTenable Security Center  شناسایی شده است. این ابزار بمنظور جمع­آوری و تحلیل اسکن‌های امنیتی، مدیریت اسکنرهای Nessus و ارائه داشبوردهای جامع امنیتی در سازمان‌ها مورد استفاده قرار می­گیرد و به‌عنوان هسته مرکزی پایش امنیت شبکه عمل می‌کند. این نقص به مهاجم احراز هویت‌شده امکان می‌دهد تا دستورات دلخواه خود را روی سرور اجرا کرده و کنترل کامل سامانه را به دست گیرد.

جزئیات آسیب‌پذیری

 این آسیب‌پذیری یک نقص امنیتی از نوع تزریق فرمان در سامانهTenable Security Center است که به مهاجم احراز هویت‌شده اجازه می‌دهد داده‌های ورودی دستکاری‌شده خود را به سرور ارسال کرده و دستورات دلخواه سیستم‌عامل را با سطح دسترسی سرویس اجرا کند. این نقص ناشی از عدم اعتبارسنجی و کنترل کافی بر ورودی‌های مدیریتی و فرآیندهای پردازشی سرور است، به طوری که داده‌های مخرب می‌توانند مستقیماً در محیط سیستم‌عامل اجرا شوند.

بهره‌برداری موفق از این آسیب‌پذیری می‌تواند به دسترسی کامل به سرور و اجرای کد با سطح دسترسی سیستم،استخراج اطلاعات حساس حاصل از اسکن‌های امنیتی و مدیریت آسیب‌پذیری‌ها، دستکاری یا حذف گزارش‌ها و داده‌های حیاتی امنیتی و ایجاد مسیرهای حمله جانبی به سایر سامانه‌ها و زیرساخت شبکه داخلی منجر شود.

بردار حمله CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H نشان می­دهد این آسیب‌پذیری از طریق شبکه قابل بهره‌برداری است و مهاجم احراز هویت‌شده می‌تواند بدون نیاز به تعامل کاربر و با پیچیدگی پایین، دستورات مخرب خود را روی سرور مرکزی اجرا کند. موفقیت در بهره‌برداری از این نقص منجر به تأثیر قابل توجه بر محرمانگی، صحت و دسترس‌پذیری سرور شده و می‌تواند کنترل کامل سیستم و اطلاعات حساس امنیتی را در اختیار مهاجم قرار دهد. دامنه اثرگذاری آن محدود به سرور Tenable Security Center نیست و می‌تواند مسیرهای حمله جانبی به شبکه داخلی را نیز فراهم کند.

نسخه‌های تحت تاثیر

 Tenable Security Center نسخه های 6.5.1 ، 6.6.0 و 6.7.2 تحت تاثیر این آسیب­پذیری قرار دارند.

برای این نسخه‌ها اصلاحیه‌های مستقل با شناسه‌های SC-202602.1 و SC-202602.2 منتشر شده است .

توصیه‌های امنیتی

  • نسخه‌های آسیب‌پذیر (6.5.1، 6.6.0 و 6.7.2) به آخرین نسخه‌های منتشر شده همراه با اصلاحیه‌های امنیتی SC-202602.1 و SC-202602.2 ارتقاء یابند.
  • Tenable Security Center باید تنها از شبکه‌های داخلی ایمن و سیستم‌های مجاز در دسترس باشد و دسترسی از اینترنت یا شبکه‌های غیرقابل اعتماد مسدود شود.
  • قبل از اعمال اصلاحیه‌ها و تغییرات پیکربندی، نسخه پشتیبان از داده‌ها و تنظیمات سامانه گرفته شود تا در صورت بروز مشکل، امکان بازگردانی وجود داشته باشد.

منابع

https://nvd.nist.gov/vuln/detail/CVE-2026-2630

https://www.cve.org/CVERecord?id=CVE-2026-2630

https://www.cvedetails.com/cwe-details/78/Improper-Neutralization-of-Special-Elements-used-in-an-OS…

https://www.tenable.com/security/tns-2026-06