Platform
other
Component
nessus-agent-plugin
Opgelost in
#202403142053
#202403142053
CVE-2024-2390 beschrijft een Privilege Escalation kwetsbaarheid in de Nessus Agent Plugin. Deze kwetsbaarheid stelt een kwaadwillende actor met voldoende rechten op een gescande doel in staat om een binaire bestand op een specifieke locatie in het bestandssysteem te plaatsen en de plugin te misbruiken om privileges te verhogen. De kwetsbaarheid treft versies 0–#202403142053 van de plugin en is verholpen in versie #202403142053.
Een succesvolle exploitatie van CVE-2024-2390 kan leiden tot een significante escalatie van privileges op het doel systeem. Een aanvaller kan, nadat een bestand is geplaatst, de kwetsbare plugin misbruiken om toegang te krijgen tot gevoelige gegevens, systemen te compromitteren en verdere kwaadaardige activiteiten uit te voeren. De impact kan variëren afhankelijk van de rechten die de aanvaller verkrijgt na de privilege escalatie, maar kan in het ergste geval leiden tot volledige controle over het systeem. Dit soort privilege escalatie kwetsbaarheden kunnen vergelijkbaar zijn met andere exploits waarbij een aanvaller een bestaand proces of plugin misbruikt om toegang te krijgen tot hogere privileges.
Op dit moment is er geen publieke proof-of-concept (POC) beschikbaar voor CVE-2024-2390. De kwetsbaarheid is ontdekt en gerapporteerd via het vulnerability disclosure programma van Tenable. Het is onduidelijk of deze kwetsbaarheid momenteel actief wordt misbruikt, maar de mogelijkheid tot privilege escalatie maakt het een potentiële dreiging. De kwetsbaarheid is opgenomen in het CISA KEV catalogus (KEV status onbekend op moment van schrijven).
Organizations utilizing the Nessus Agent Plugin for vulnerability scanning are at risk. This includes environments with less stringent file system access controls and those running older, unpatched versions of the plugin. Shared hosting environments where multiple users have access to the same system are particularly vulnerable.
• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*Nessus*'} | Select-Object TaskName, State• linux / server:
ls -l /var/lib/nessus/ | grep -i nessus• generic web:
Check Nessus Agent Plugin version using curl -I <Nessus Agent URL> and compare with the fixed version.
disclosure
Exploit Status
EPSS
0.07% (22% percentiel)
CVSS-vector
De primaire mitigatie voor CVE-2024-2390 is het updaten van de Nessus Agent Plugin naar versie #202403142053 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de rechten van de gebruiker die de plugin uitvoert. Controleer de bestandsrechten en -locaties van de plugin om te zorgen dat alleen geautoriseerde gebruikers toegang hebben. Er zijn geen specifieke WAF-regels of configuratiewijzigingen die deze kwetsbaarheid direct kunnen mitigeren, aangezien het probleem inherent zit in de plugin zelf. Na de upgrade, verifieer de fix door te controleren of de plugin de juiste versie heeft en of de kwetsbare functionaliteit niet langer misbruikt kan worden.
Actualice el Nessus Agent a la versión #202403142053 o posterior. Esta actualización corrige la vulnerabilidad de escalada de privilegios. Consulte el aviso de seguridad de Tenable para obtener más detalles.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-2390 is a vulnerability in the Nessus Agent Plugin that allows an attacker to escalate privileges by placing a malicious binary. It has a HIGH severity rating and affects versions 0–#202403142053.
You are affected if you are using Nessus Agent Plugin versions 0–#202403142053. Check your version and upgrade immediately if vulnerable.
Upgrade to version #202403142053 or later to remediate the vulnerability. Ensure compatibility before upgrading.
Currently, there are no publicly available proof-of-concept exploits, but the potential for privilege escalation warrants caution.
Refer to the official Tenable security advisory for detailed information and updates: [https://www.tenable.com/security/research/advisories/CVE-2024-2390](https://www.tenable.com/security/research/advisories/CVE-2024-2390)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.