Platform
windows
Component
nessus
Opgelost in
10.6.2
10.4.3
CVE-2023-5847 beschrijft een privilege escalatie kwetsbaarheid in Nessus. Onder bepaalde omstandigheden kan een aanvaller met beperkte rechten een speciaal ontworpen bestand laden tijdens de installatie of upgrade, wat resulteert in het verhogen van privileges op zowel Windows- als Linux-hosts. Deze kwetsbaarheid treft versies van Nessus tussen 0 en 10.6.2. Een upgrade naar versie 10.6.2 of hoger is vereist om dit probleem te verhelpen.
Deze kwetsbaarheid stelt een aanvaller in staat om, na succesvolle exploitatie, de controle over een gecompromitteerd systeem over te nemen met verhoogde privileges. Dit kan leiden tot ongeautoriseerde toegang tot gevoelige data, configuratiewijzigingen en de installatie van kwaadaardige software. De impact is aanzienlijk, omdat een aanvaller de mogelijkheid heeft om zich lateraal te verplaatsen binnen het netwerk en andere systemen te compromitteren, vooral als Nessus wordt gebruikt voor kwetsbaarheidsbeheer op meerdere hosts. Een succesvolle exploitatie kan leiden tot een volledige controle over het systeem, vergelijkbaar met de impact van een RCE (Remote Code Execution) kwetsbaarheid, hoewel de vereiste voor het laden van een specifiek bestand de exploitatie complexer maakt.
Op dit moment is er geen publieke proof-of-concept (POC) beschikbaar voor CVE-2023-5847. De kwetsbaarheid is opgenomen in het CISA KEV catalogus, wat duidt op een medium risico en een potentiële kans op exploitatie. De publicatie van de kwetsbaarheid op 2023-11-01 geeft aan dat onderzoekers de kwetsbaarheid hebben ontdekt en gerapporteerd. Er zijn geen bekende actieve campagnes gerelateerd aan deze specifieke kwetsbaarheid.
Organizations heavily reliant on Nessus for vulnerability scanning are particularly at risk. Environments with automated or unattended Nessus installations and upgrades are also more vulnerable, as they may not have immediate visibility into the exploitation attempt. Shared hosting environments where multiple users share the same Nessus instance could also be affected.
• windows / supply-chain:
Get-Process -Name Nessus | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*Nessus*'}• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath '//Event[System[Provider[@Name='NessusService']] and (EventData[Data[@Name='EventCode']='1000'])]'disclosure
Exploit Status
EPSS
0.05% (16% percentiel)
CVSS-vector
De primaire mitigatie voor CVE-2023-5847 is het upgraden van Nessus naar versie 10.6.2 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de rechten van de gebruiker die de installatie of upgrade uitvoert. Controleer de integriteit van de gedownloade installatiebestanden voordat u ze uitvoert. Implementeer een WAF (Web Application Firewall) of proxy om verdachte bestanden te blokkeren die tijdens de installatie of upgrade worden gedownload. Na de upgrade, verifieer de fix door een nieuwe installatie of upgrade uit te voeren en te controleren of het speciaal ontworpen bestand niet langer kan worden gebruikt om privileges te escaleren.
Actualice Nessus a la última versión disponible. Esto solucionará la vulnerabilidad de escalada de privilegios al evitar la carga de archivos manipulados durante la instalación o actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2023-5847 is a medium severity vulnerability in Nessus allowing a low-privileged attacker to escalate privileges by loading a crafted file during installation or upgrade.
You are affected if you are running Nessus versions 0.0 through 10.6.2. Upgrade to 10.6.2 or later to mitigate the risk.
Upgrade Nessus to version 10.6.2 or later. Back up your configuration before upgrading to allow for rollback if needed.
As of now, there are no confirmed reports of active exploitation campaigns targeting CVE-2023-5847.
Refer to the official Tenable security advisory for detailed information and updates: https://www.tenable.com/security/advisories/nessus-privilege-escalation
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.