Plataforma
other
Componente
nessus-agent-plugin
Corregido en
#202403142053
#202403142053
La vulnerabilidad CVE-2024-2390 es una elevación de privilegios detectada en el plugin Nessus Agent. Un atacante con los permisos adecuados en un sistema escaneado puede explotar esta falla para escalar sus privilegios. Esta vulnerabilidad afecta a las versiones 0–#202403142053 del plugin. Se recomienda actualizar a la versión #202403142053 para mitigar el riesgo.
La explotación exitosa de CVE-2024-2390 permite a un atacante con permisos limitados obtener acceso privilegiado al sistema escaneado. Esto podría implicar la capacidad de instalar software malicioso, modificar archivos de configuración críticos, acceder a datos sensibles o incluso tomar control total del sistema. El impacto es significativo, ya que un atacante podría comprometer la integridad y confidencialidad de los datos almacenados en el sistema afectado. Aunque no se han reportado explotaciones activas, la posibilidad de escalada de privilegios representa un riesgo considerable, especialmente en entornos donde el plugin Nessus Agent se utiliza para la gestión de vulnerabilidades y la monitorización de la seguridad.
CVE-2024-2390 fue reportada a través del programa de divulgación de vulnerabilidades de Tenable. La probabilidad de explotación se considera media, dado que requiere permisos iniciales en el sistema escaneado. No se han identificado públicamente pruebas de concepto (PoC) disponibles, pero la naturaleza de la vulnerabilidad (escalada de privilegios) la convierte en un objetivo atractivo para los atacantes. La vulnerabilidad fue publicada el 18 de marzo de 2024.
Organizations utilizing the Nessus Agent Plugin for vulnerability scanning are at risk. This includes environments with less stringent file system access controls and those running older, unpatched versions of the plugin. Shared hosting environments where multiple users have access to the same system are particularly vulnerable.
• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*Nessus*'} | Select-Object TaskName, State• linux / server:
ls -l /var/lib/nessus/ | grep -i nessus• generic web:
Check Nessus Agent Plugin version using curl -I <Nessus Agent URL> and compare with the fixed version.
disclosure
Estado del Exploit
EPSS
0.07% (22% percentil)
Vector CVSS
La mitigación principal para CVE-2024-2390 es actualizar el plugin Nessus Agent a la versión #202403142053 o superior. Antes de actualizar, se recomienda realizar una copia de seguridad del sistema para poder revertir en caso de problemas. Si la actualización causa problemas de compatibilidad, se puede considerar una reversión a una versión anterior estable del plugin, aunque esto no elimina la vulnerabilidad. No existen configuraciones específicas o reglas de WAF que puedan mitigar directamente esta vulnerabilidad, ya que se basa en la lógica interna del plugin.
Actualice el Nessus Agent a la versión #202403142053 o posterior. Esta actualización corrige la vulnerabilidad de escalada de privilegios. Consulte el aviso de seguridad de Tenable para obtener más detalles.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-2390 is a vulnerability in the Nessus Agent Plugin that allows an attacker to escalate privileges by placing a malicious binary. It has a HIGH severity rating and affects versions 0–#202403142053.
You are affected if you are using Nessus Agent Plugin versions 0–#202403142053. Check your version and upgrade immediately if vulnerable.
Upgrade to version #202403142053 or later to remediate the vulnerability. Ensure compatibility before upgrading.
Currently, there are no publicly available proof-of-concept exploits, but the potential for privilege escalation warrants caution.
Refer to the official Tenable security advisory for detailed information and updates: [https://www.tenable.com/security/research/advisories/CVE-2024-2390](https://www.tenable.com/security/research/advisories/CVE-2024-2390)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.