Plataforma
other
Componente
nessus-agent-plugin
Corrigido em
#202403142053
#202403142053
Uma vulnerabilidade de elevação de privilégios foi descoberta no plugin Nessus Agent, parte do software de gerenciamento de vulnerabilidades da Tenable. Um atacante com permissões suficientes no sistema escaneado pode explorar essa falha para executar um arquivo binário em um local específico do sistema de arquivos e, em seguida, abusar do plugin afetado para elevar seus privilégios. As versões afetadas são aquelas anteriores a #202403142053. A correção foi disponibilizada na versão #202403142053.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante obtenha privilégios elevados no sistema escaneado pelo Nessus Agent. Isso significa que um invasor pode potencialmente obter acesso de administrador, permitindo-lhe instalar software malicioso, modificar configurações do sistema, acessar dados confidenciais e comprometer a integridade do sistema. O impacto é significativo, pois a elevação de privilégios pode levar ao controle total do sistema afetado. A capacidade de colocar um binário arbitrário e abusar do plugin para escalar privilégios é um padrão de ataque preocupante, similar a explorações que visam processos de sistema com permissões elevadas.
A vulnerabilidade foi divulgada publicamente em 18 de março de 2024. A pontuação de probabilidade de exploração (EPSS) ainda não foi definida, mas a natureza da vulnerabilidade (elevação de privilégios) e a facilidade potencial de exploração sugerem um risco moderado a alto. Não há relatos públicos de exploração ativa no momento da redação, mas a ausência de mitigação pode torná-la um alvo atraente para atacantes. A vulnerabilidade foi adicionada ao catálogo KEV da CISA.
Organizations utilizing the Nessus Agent Plugin for vulnerability scanning are at risk. This includes environments with less stringent file system access controls and those running older, unpatched versions of the plugin. Shared hosting environments where multiple users have access to the same system are particularly vulnerable.
• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*Nessus*'} | Select-Object TaskName, State• linux / server:
ls -l /var/lib/nessus/ | grep -i nessus• generic web:
Check Nessus Agent Plugin version using curl -I <Nessus Agent URL> and compare with the fixed version.
disclosure
Status do Exploit
EPSS
0.07% (percentil 22%)
Vetor CVSS
A mitigação primária para esta vulnerabilidade é atualizar o Nessus Agent para a versão #202403142053 ou superior. Se a atualização imediata não for possível devido a problemas de compatibilidade, considere restringir as permissões de escrita no diretório onde o plugin armazena arquivos temporários. Monitore os logs do sistema em busca de atividades suspeitas relacionadas à execução de arquivos binários não autorizados. Embora não haja regras WAF ou assinaturas Sigma/YARA específicas publicadas, a implementação de controles de acesso rigorosos e a monitoração contínua são essenciais. Após a atualização, confirme a correção verificando a versão do plugin e realizando uma varredura de vulnerabilidades para garantir que a falha não esteja mais presente.
Actualice el Nessus Agent a la versión #202403142053 o posterior. Esta actualización corrige la vulnerabilidad de escalada de privilegios. Consulte el aviso de seguridad de Tenable para obtener más detalles.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-2390 is a vulnerability in the Nessus Agent Plugin that allows an attacker to escalate privileges by placing a malicious binary. It has a HIGH severity rating and affects versions 0–#202403142053.
You are affected if you are using Nessus Agent Plugin versions 0–#202403142053. Check your version and upgrade immediately if vulnerable.
Upgrade to version #202403142053 or later to remediate the vulnerability. Ensure compatibility before upgrading.
Currently, there are no publicly available proof-of-concept exploits, but the potential for privilege escalation warrants caution.
Refer to the official Tenable security advisory for detailed information and updates: [https://www.tenable.com/security/research/advisories/CVE-2024-2390](https://www.tenable.com/security/research/advisories/CVE-2024-2390)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.