平台
other
组件
nessus-agent-plugin
修复版本
#202403142053
#202403142053
CVE-2024-2390 是 Nessus Agent Plugin 中的权限提升漏洞。该漏洞允许具有足够权限的攻击者在扫描目标上放置恶意二进制文件,并利用受影响的插件来提升权限,从而可能导致未经授权的访问和控制。此漏洞影响 Nessus Agent Plugin 0–#202403142053 版本,已发布补丁 #202403142053。
攻击者可以利用此漏洞在 Nessus Agent Plugin 扫描目标上执行任意代码,从而获得更高的权限。这可能允许攻击者访问敏感数据、修改系统配置,甚至完全控制受影响的系统。由于 Nessus Agent Plugin 通常用于漏洞扫描,攻击者可能能够利用此漏洞绕过安全控制,并进一步渗透到网络中。此漏洞的潜在影响包括数据泄露、系统破坏和业务中断。虽然目前没有公开的利用代码,但权限提升漏洞通常被认为是高危,因为它们可以显著提高攻击者的控制能力。
CVE-2024-2390 已于 2024 年 3 月 18 日公开。目前没有已知的公开利用代码,但由于该漏洞属于权限提升漏洞,因此存在被利用的风险。该漏洞已添加到 CISA KEV 目录中,表明其具有中等概率被利用。建议密切关注漏洞信息,并及时采取缓解措施。
Organizations utilizing the Nessus Agent Plugin for vulnerability scanning are at risk. This includes environments with less stringent file system access controls and those running older, unpatched versions of the plugin. Shared hosting environments where multiple users have access to the same system are particularly vulnerable.
• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*Nessus*'} | Select-Object TaskName, State• linux / server:
ls -l /var/lib/nessus/ | grep -i nessus• generic web:
Check Nessus Agent Plugin version using curl -I <Nessus Agent URL> and compare with the fixed version.
disclosure
漏洞利用状态
EPSS
0.07% (22% 百分位)
CVSS 向量
为了缓解 CVE-2024-2390 漏洞,建议立即将 Nessus Agent Plugin 更新到 #202403142053 或更高版本。如果无法立即更新,可以考虑限制对 Nessus Agent Plugin 扫描目标的访问权限,以减少攻击者利用漏洞的可能性。此外,应定期审查 Nessus Agent Plugin 的配置,以确保其安全设置正确。由于没有其他明确的缓解措施,及时更新是关键。
Actualice el Nessus Agent a la versión #202403142053 o posterior. Esta actualización corrige la vulnerabilidad de escalada de privilegios. Consulte el aviso de seguridad de Tenable para obtener más detalles.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-2390 是 Nessus Agent Plugin 中的一个权限提升漏洞,允许攻击者在扫描目标上放置恶意二进制文件并提升权限。
如果您运行 Nessus Agent Plugin 0–#202403142053 版本,则可能受到影响。请立即更新到最新版本。
将 Nessus Agent Plugin 更新到 #202403142053 或更高版本。
目前没有已知的公开利用代码,但由于该漏洞属于权限提升漏洞,因此存在被利用的风险。
请访问 Tenable 的官方网站,查找有关 CVE-2024-2390 的安全公告:https://www.tenable.com/security/research/advisories