Alert!

Lücken in Nessus Network Monitor ermöglichen Rechteerhöhung

Eine neue Version vom Nessus Network Monitor schließt Sicherheitslücken, durch die Angreifer etwa ihre Rechte erhöhen können.

In Pocket speichern vorlesen Druckansicht

(Bild: Photon photo/Shutterstock.com)

Lesezeit: 2 Min.
Von

Tenable hat eine aktualisierte Version des Nessus Network Monitors (NNM) herausgegeben, die mehrere Sicherheitslücken schließt. Diese gelten zum Teil als hochriskant und erlauben Angreifern unter anderem, ihre Rechte im System zu erhöhen.

Drei ausgebesserte Schwachstellen heben die Entwickler besonders hervor. Unter Windows können bösartige Akteure mit niedrigen Rechten ihre Zugriffsrechte auf SYSTEM ausweiten, indem sie eine präparierte Datei ersetzen – welche, sagt Tenable in der Schwachstellenbeschreibung nicht (CVE-2023-5622, CVSS 8.8, Risiko "hoch"). Aufgrund nicht korrekt gesetzter Zugriffsrechte auf das Installationsverzeichnis können Angreifer mit niedrigen Rechten beliebigen Code mit SYSTEM-Rechten ausführen, sofern NNM nicht in Standard-Verzeichnisse installiert wird (CVE-2023-5623, CVSS 8.8, hoch).

In einigen Fällen hat Nessus Network Monitor zudem die Eingabeüberprüfung nicht korrekt umgesetzt. Dadurch können administrative Nutzer Parameter ändern, die wiederum in eine blindSQL-Injection münden (CVE-2023-5624, CVSS 8.8, hoch). Abweichend von der CVSS-Einstufung 8.8 für alle drei Lücken in den konkreten Schwachstellenbeschreibungen listen die Entwickler von Tenable in der Versionsankündigung die CVSS-Werte 7.1 für CVE-2023-5622, 7.0 für CVE-2023-5623 sowie 7.2 für CVE-2023-5624 auf. Diese Risiko-Einstufung bleibt damit jedoch dieselbe, sie gelten als hochriskant.

Die Tenable-Programmierer ergänzen in der Ankündigung, dass sie auch mitgelieferte Drittherstellerkomponenten aktualisiert haben, um diese auf den aktuellen Stand zu bringen. So kommt OpenSSL in Version 3.0.11 mit, cURL ist auf Stand 8.4.0, chosen als Version 1.8.7 und datatables ist in Fassung 1.13.6 an Bord.

Die Version 6.3.0 des Nessus Network Monitors korrigiert die genannten und weitere sicherheitsrelevante Fehler. Sie steht auf der Download-Seite von Tenable zum Herunterladen bereit. IT-Verantwortliche sollten die Aktualisierung zeitnah anwenden, um die Angriffsfläche im Netzwerk zu verringern.

Zuletzt hatte Tenable im Mai Schwachstellen in Nessus Network Monitor geschlossen. Die Lücken erlaubten Angreifern, Schadcode auszuführen.

(dmk)