Nessus严重漏洞允许覆盖任意本地系统文件

admin 2025年7月3日02:44:07评论7 views字数 1549阅读5分9秒阅读模式
Nessus严重漏洞允许覆盖任意本地系统文件
Nessus严重漏洞允许覆盖任意本地系统文件

Tenable最新发布的安全公告披露了Nessus漏洞扫描器中存在的严重漏洞,攻击者可能通过权限提升攻击危害Windows系统。

这些安全漏洞影响10.8.5之前的所有Nessus版本,包括一个关键的Windows特定漏洞(CVE-2025-36630)以及第三方组件libxml2和libxslt中的两个额外漏洞。

Part01

漏洞概要

1、CVE-2025-36630
CVSSv3评分:8.4,影响Nessus 10.8.4及更早版本,允许提升至SYSTEM权限)
2、CVE-2025-6021
CVSSv3评分:6.5,影响Nessus 10.8.4及更早版本,Nessus底层XML处理功能使用的libxml2第三方组件漏洞
3、CVE-2025-24855
CVSSv3评分:7.8,影响Nessus 10.8.4及更早版本,Nessus XSLT转换操作使用的libxslt第三方组件漏洞

这些漏洞的CVSS评分介于6.5至8.4之间,对依赖Nessus进行安全评估的组织构成重大威胁。

Part02

Windows权限提升漏洞

最严重的漏洞编号为CVE-2025-36630,影响10.8.4 及之前版本的Windows系统Nessus安装。该高危漏洞使非管理员用户能够利用日志内容以SYSTEM权限覆盖任意本地系统文件,实质上允许权限提升攻击。该漏洞CVSSv3基础评分为8.4,属于高严重性级别,具有重大潜在影响。

该漏洞的攻击向量被描述为需要本地访问且复杂度低(AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:H),表明攻击者需要低级别权限但无需用户交互即可利用该漏洞。影响范围标记为"已更改",意味着该漏洞可能影响超出其原始安全上下文的资源。安全研究员Rishad Sheikh于2025年5月10日向Tenable报告了该关键漏洞。

Part03

第三方组件更新

除Windows特定漏洞外,Tenable还修复了为Nessus平台提供核心功能的底层第三方软件组件中的安全缺陷。该公司已将libxml2升级至2.13.8版本,libxslt升级至1.1.43版本,以修复已识别的漏洞CVE-2025-6021和CVE-2025-24855。

CVE-2025-24855的基础评分为7.8,需要本地访问且攻击复杂度高,但无需用户权限(AV:L/AC:H/PR:N/UI:N/S:C/C:N/I:H/A:H)。

CVE-2025-6021的CVSSv3基础评分为6.5,攻击向量需要网络访问和低权限凭据(AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H)。值得注意的是,针对CVE-2025-6021的修复已专门反向移植到Nessus 10.8.5中的libxml2 2.13.8版本实现中。

Part04

缓解措施

运行受影响Nessus版本的组织应优先通过Tenable下载门户立即更新至10.8.5或10.9.0版本。漏洞披露时间线显示Tenable处理效率较高,在报告后18天内确认问题,并在初始披露约两个月后发布补丁。

系统管理员应验证当前的Nessus安装情况,并在计划维护窗口期间实施安全更新。鉴于高严重性评级和权限提升的可能性,组织应将这些更新视为关键安全补丁,需要加速在所有基于Windows的Nessus安装中部署。

参考来源:

Nessus Windows Vulnerabilities Allow Overwrite of Arbitrary Local System Files
https://cybersecuritynews.com/nessus-windows-vulnerabilities/

原文始发于微信公众号(FreeBuf):Nessus严重漏洞允许覆盖任意本地系统文件

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年7月3日02:44:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Nessus严重漏洞允许覆盖任意本地系统文件https://cn-sec.com/archives/4218285.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息