CVE-2024-5759 描述了 Tenable Security Center 中的一个特权管理漏洞。攻击者可以利用此漏洞绕过权限控制,查看未经授权的资源并执行扫描操作。此漏洞影响 Tenable Security Center 0.0 到 6.4.0 版本。已发布补丁,建议升级至 6.4.0 版本以解决此问题。
此漏洞允许经过身份验证的远程攻击者在 Tenable Security Center 中查看未经授权的对象,并启动扫描操作,而无需拥有必要的权限。攻击者可能利用此漏洞访问敏感数据,例如扫描结果、配置信息和用户凭据。此外,攻击者还可以利用此漏洞发起未经授权的扫描,从而对网络基础设施造成潜在的损害。由于攻击者需要先进行身份验证,因此该漏洞的利用难度相对较高,但一旦成功,可能导致严重的安全风险。
目前尚未公开可用的漏洞利用程序,但由于该漏洞允许攻击者绕过权限控制,因此存在被利用的风险。该漏洞已于 2024 年 6 月 12 日公开披露。CISA 尚未将其添加到 KEV 目录,但建议密切关注相关信息。
Organizations heavily reliant on Tenable Security Center for vulnerability management and those with complex user permission structures are particularly at risk. Environments where user access controls are not rigorously enforced or where users have overly broad privileges are also more vulnerable to exploitation.
disclosure
漏洞利用状态
EPSS
0.64% (70% 百分位)
CISA SSVC
CVSS 向量
缓解此漏洞的首要措施是立即升级到 Tenable Security Center 6.4.0 或更高版本。如果无法立即升级,可以考虑实施一些临时缓解措施,例如限制用户访问权限,并加强对扫描活动的监控。此外,建议审查 Tenable Security Center 的配置,确保权限设置合理,并禁用不必要的特权。在升级后,请验证漏洞是否已成功修复,可以通过尝试执行未经授权的操作来确认。
Actualice Tenable Security Center a la versión 6.4.0 o posterior. Esta actualización corrige la vulnerabilidad de gestión de privilegios inadecuada. Consulte el aviso de seguridad de Tenable para obtener más detalles sobre la actualización.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-5759 是 Tenable Security Center 中发现的一个特权管理漏洞,攻击者可以绕过权限控制查看未经授权的对象并启动扫描。
如果您正在使用 Tenable Security Center 0.0 到 6.4.0 版本,则可能受到此漏洞的影响。
升级到 Tenable Security Center 6.4.0 或更高版本可以修复此漏洞。
目前尚未公开可用的漏洞利用程序,但存在被利用的风险。
请访问 Tenable 官方网站或安全公告页面查找相关信息。