Tenable Nessus < 10.6.0 多个漏洞 (TNS-2023-29)

medium Nessus 插件 ID 180253

简介

远程系统上安装的 Nessus 实例受到多个漏洞的影响。

描述

根据其自我报告的版本,远程主机上运行的 Tenable Nessus 应用程序低于 10.6.0。因此,它受到 TNS-2023-29 公告中提及的多个漏洞影响。

- 存在回传漏洞,经身份验证且拥有管理员权限的远程攻击者可发现 Nessus 应用程序内存储的 SMTP 凭据。(CVE-2023-3251)
- 存在任意文件写入漏洞,经身份验证且拥有管理员权限的远程攻击者可更改日志记录变量,以便用日志数据覆写远程主机上的任意文件,这可导致拒绝服务情况。(CVE-2023-3252)

- 存在不当授权漏洞,经身份验证的低权限远程攻击者可查看应用程序中所有可用用户的列表。(CVE-2023-3253)

可从 Tenable 下载门户 (https://www.tenable.com/downloads/nessus) 处获取安装文件。(CVE-2023-3251、CVE-2023-3252、CVE-2023-3253)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级到 Tenable Nessus 10.6.0 或更高版本。

另见

http://www.nessus.org/u?db90e0fd

https://www.tenable.com/security/TNS-2023-29

插件详情

严重性: Medium

ID: 180253

文件名: nessus_TNS-2023-29.nasl

版本: 1.4

类型: combined

代理: windows, macosx, unix

系列: Misc.

发布时间: 2023/8/29

最近更新时间: 2023/12/1

配置: 启用全面检查

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.2

CVSS v2

风险因素: High

基本分数: 7.7

时间分数: 5.7

矢量: CVSS2#AV:N/AC:L/Au:M/C:N/I:C/A:C

CVSS 分数来源: CVE-2023-3252

CVSS v3

风险因素: Medium

基本分数: 6.5

时间分数: 5.7

矢量: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:tenable:nessus

必需的 KB 项: installed_sw/Tenable Nessus

易利用性: No known exploits are available

补丁发布日期: 2023/8/29

漏洞发布日期: 2023/8/29

参考资料信息

CVE: CVE-2023-3251, CVE-2023-3252, CVE-2023-3253

IAVA: 2023-A-0445-S