Plateforme
other
Composant
nessus-agent-plugin
Corrigé dans
#202403142053
#202403142053
La vulnérabilité CVE-2024-2390 est une élévation de privilèges découverte dans le plugin Nessus Agent. Elle permet à un acteur malveillant disposant de permissions suffisantes sur une cible de scan de placer un binaire dans un emplacement spécifique du système de fichiers et d'abuser du plugin impacté pour escalader ses privilèges. Cette vulnérabilité affecte les versions 0–#202403142053 et a été corrigée dans la version #202403142053.
Cette vulnérabilité représente un risque significatif car elle permet à un attaquant d'escalader ses privilèges sur un système cible. En plaçant un binaire malveillant et en l'exploitant via le plugin Nessus Agent, un attaquant pourrait potentiellement obtenir un contrôle total sur le système affecté. Cela pourrait inclure l'accès à des données sensibles, la modification de configurations système, ou l'utilisation du système compromis comme point de pivot pour attaquer d'autres systèmes sur le réseau. L'exploitation réussie de cette vulnérabilité pourrait avoir un impact majeur sur la confidentialité, l'intégrité et la disponibilité des systèmes affectés.
La vulnérabilité CVE-2024-2390 a été signalée dans le cadre du programme de divulgation de vulnérabilités de Tenable. Il n'y a pas d'indications d'une exploitation active à ce jour, mais la publication d'un proof-of-concept (PoC) est possible. La vulnérabilité a été publiée le 18 mars 2024. Elle n'a pas encore été ajoutée au catalogue KEV de CISA.
Organizations utilizing the Nessus Agent Plugin for vulnerability scanning are at risk. This includes environments with less stringent file system access controls and those running older, unpatched versions of the plugin. Shared hosting environments where multiple users have access to the same system are particularly vulnerable.
• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*Nessus*'} | Select-Object TaskName, State• linux / server:
ls -l /var/lib/nessus/ | grep -i nessus• generic web:
Check Nessus Agent Plugin version using curl -I <Nessus Agent URL> and compare with the fixed version.
disclosure
Statut de l'Exploit
EPSS
0.07% (percentile 22%)
Vecteur CVSS
La mitigation principale consiste à mettre à jour le plugin Nessus Agent vers la version #202403142053 ou ultérieure. Si la mise à jour est problématique, il n'existe pas de rollback direct. En attendant la mise à jour, il est recommandé de restreindre les permissions d'accès au système de fichiers pour le plugin Nessus Agent afin de limiter les dommages potentiels en cas d'exploitation. Une surveillance accrue des activités du plugin et des journaux système peut également aider à détecter une tentative d'exploitation. Il n'existe pas de signatures Sigma ou YARA spécifiques connues pour cette vulnérabilité à ce jour.
Actualice el Nessus Agent a la versión #202403142053 o posterior. Esta actualización corrige la vulnerabilidad de escalada de privilegios. Consulte el aviso de seguridad de Tenable para obtener más detalles.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-2390 is a vulnerability in the Nessus Agent Plugin that allows an attacker to escalate privileges by placing a malicious binary. It has a HIGH severity rating and affects versions 0–#202403142053.
You are affected if you are using Nessus Agent Plugin versions 0–#202403142053. Check your version and upgrade immediately if vulnerable.
Upgrade to version #202403142053 or later to remediate the vulnerability. Ensure compatibility before upgrading.
Currently, there are no publicly available proof-of-concept exploits, but the potential for privilege escalation warrants caution.
Refer to the official Tenable security advisory for detailed information and updates: [https://www.tenable.com/security/research/advisories/CVE-2024-2390](https://www.tenable.com/security/research/advisories/CVE-2024-2390)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.