Nessus严重漏洞允许覆盖任意本地系统文件

Nessus严重漏洞允许覆盖任意本地系统文件

转载-侵删

发布时间:2025-07-04 11:34:08

Tenable最新发布的安全公告披露了Nessus漏洞扫描器中存在的严重漏洞,攻击者可能通过权限提升攻击危害Windows系统。这些安全漏洞影响10.8.5之前的所有Nessus版本,包括一个关键的Windows特定漏洞(CVE-2025-36630)以及第三方组件libxml2和libxslt中的两个额外漏洞。

**漏洞概要**  
1. CVE-2025-36630允许提升至SYSTEM权限(CVSSv3评分:8.4)  
2. 升级libxml2和libxslt组件以修复CVE-2025-6021和CVE-2025-24855  
3. 三个漏洞(评分6.5-8.4)影响Nessus 10.8.4及更早版本  
4. 立即通过Tenable下载门户升级至Nessus 10.8.5/10.9.0

这些漏洞的CVSSv3评分介于6.5至8.4之间,对依赖Nessus进行安全评估的组织构成重大威胁。

Windows权限提升漏洞

最严重的漏洞编号为CVE-2025-36630,影响10.8.5之前版本的Windows系统Nessus安装。该高危漏洞使非管理员用户能够利用日志内容以SYSTEM权限覆盖任意本地系统文件,实质上允许权限提升攻击。该漏洞CVSSv3基础评分为8.4,属于高严重性级别,具有重大潜在影响。

攻击向量被描述为需要本地访问且复杂度低(AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:H),表明攻击者需要低级别权限但无需用户交互即可利用该漏洞。影响范围标记为'已更改',意味着该漏洞可能影响超出其原始安全上下文的资源。安全研究员Rishad Sheikh于2025年5月10日向Tenable报告了该关键漏洞。

第三方组件更新

除Windows特定漏洞外,Tenable还修复了为Nessus平台提供核心功能的底层第三方软件组件中的安全缺陷。该公司已将libxml2升级至2.13.8版本,libxslt升级至1.1.43版本,以修复已识别的漏洞CVE-2025-6021和CVE-2025-24855。

CVE-2025-6021的CVSSv3基础评分为6.5,攻击向量需要网络访问和低权限凭据(AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H)。而CVE-2025-24855的基础评分为7.8,需要本地访问且攻击复杂度高,但无需用户权限(AV:L/AC:H/PR:N/UI:N/S:C/C:N/I:H/A:H)。值得注意的是,针对CVE-2025-6021的修复已专门反向移植到Nessus 10.8.5中的libxml2 2.13.8版本实现中。

CVE编号描述影响范围CVSS 3.1评分
CVE-2025-36630
Windows特定权限提升漏洞
Nessus 10.8.4及更早版本
8.4(高)
CVE-2025-6021
Nessus底层XML处理功能使用的libxml2第三方组件漏洞
Nessus 10.8.4及更早版本
6.5(中)
CVE-2025-24855
Nessus XSLT转换操作使用的libxslt第三方组件漏洞
Nessus 10.8.4及更早版本
7.8(高)

缓解措施

运行受影响Nessus版本的组织应优先通过Tenable下载门户立即更新至10.8.5或10.9.0版本。漏洞披露时间线显示Tenable处理效率较高,在报告后18天内确认问题,并在初始披露约两个月后发布补丁。

系统管理员应验证当前的Nessus安装情况,并在计划维护窗口期间实施安全更新。鉴于高严重性评级和权限提升的可能性,组织应将这些更新视为关键安全补丁,需要加速在所有基于Windows的Nessus安装中部署。



浏览量: 

首页

首页

 

安全资讯

安全资讯

 

    电话:400-686-0292 / 010-88116922

    邮箱:support@ysonline.com.cn

    地址:北京市海淀区阜外亮甲店1号恩济西园10号楼东三门二层东237-东239室

快手

微博

      Copyright 2024 © 英山在线 All Rights Reserved         京公网安备11010102000001号        京ICP备15063232号-1

添加微信好友,详细了解产品
使用企业微信
“扫一扫”加入群聊
复制成功
添加微信好友,详细了解产品
我知道了