-
09/04/2020
-
131
-
1.844 bài viết
Lỗ hổng Nessus Agent cho phép chiếm quyền SYSTEM từ tài khoản thường
Một lỗ hổng nghiêm trọng mang mã CVE-2026-33694 vừa được công bố. Lỗ hổng không chỉ có mức độ ảnh hưởng cao mà còn tồn tại ngay trong Nessus Agent, công cụ được triển khai để phát hiện lỗ hổng. Đáng chú ý, kẻ tấn công chỉ cần quyền người dùng thông thường cũng có thể leo thang lên quyền SYSTEM, mức đặc quyền cao nhất trên Windows.
Nguyên nhân nằm ở một lỗi thuộc nhóm CWE-59 (Link Following), kết hợp với kỹ thuật race condition và NTFS Junction Point. Nói dễ hiểu, kẻ tấn công có thể “đánh lừa” tiến trình Nessus Agent vốn chạy với quyền SYSTEM, thao tác trên một thư mục tưởng là hợp lệ nhưng thực chất đã bị chuyển hướng sang vị trí nhạy cảm trong hệ thống. Chẳng hạn, thư mục tạm của Nessus có thể bị trỏ ngầm sang C:\Windows\System32, khiến quá trình dọn dẹp vô tình xóa nhầm các file hệ thống quan trọng.
Từ đây, câu chuyện không dừng lại ở việc phá hoại. Khi một DLL quan trọng bị xóa, kẻ tấn công có thể lợi dụng cơ chế tìm kiếm DLL của Windows để “cấy” một file độc hại vào vị trí ưu tiên cao hơn. Khi dịch vụ khởi động lại, hệ thống sẽ nạp DLL giả này, qua đó cho phép thực thi mã với quyền SYSTEM. Đây là kỹ thuật quen thuộc trong giới tấn công, thường được gọi là DLL hijacking, nhưng trong trường hợp này nó được kích hoạt thông qua một lỗi xóa file.
Với điểm CVSS 8,2, lỗ hổng CVE-2026-33694 được đánh giá là nguy hiểm nhưng lại rất dễ bị khai thác: không cần người dùng thao tác gì, không yêu cầu điều kiện đặc biệt và kẻ tấn công chỉ cần có quyền truy cập ban đầu ở mức tài khoản thông thường là đủ. Trong thực tế, kịch bản tấn công có thể bắt đầu từ một tài khoản bị lộ qua phishing hoặc một lỗ hổng web, sau đó nhanh chóng leo thang đặc quyền thông qua Nessus Agent để chiếm toàn bộ hệ thống.
Đáng quan ngại hơn là Nessus thường được cài đặt trên các máy chủ hoặc endpoint quan trọng. Điều này biến một công cụ bảo mật thành điểm tấn công tiềm năng, một “nghịch lý” không hiếm gặp khi các agent có đặc quyền cao lại ít bị giám sát chặt chẽ.
Trước rủi ro này, các tổ chức nên nhanh chóng cập nhật lên Nessus Agent phiên bản 11.1.3, đồng thời tăng cường giám sát các hành vi bất thường như tạo junction trái phép, kiểm soát quyền truy cập thư mục làm việc và theo dõi tính toàn vẹn của DLL hệ thống. CVE-2026-33694 không phải là lỗ hổng phức tạp, nhưng lại đủ thực dụng để trở thành bàn đạp nguy hiểm nếu bị khai thác trong môi trường thực tế.
Theo Cyber Press