Một lỗ hổng bảo mật nghiêm trọng đã được phát hiện và vá trong phần mềm quét lỗ hổng Tenable Nessus dành cho hệ điều hành Windows. Lỗ hổng này, được theo dõi với mã định danh CVE-2025-36630, có nguy cơ cho phép người dùng không có đặc quyền quản trị (non-administrative users) ghi đè lên bất kỳ tệp hệ thống nào với đặc quyền SYSTEM.
Lỗ hổng CVE-2025-36630 ảnh hưởng đến tất cả các phiên bản Nessus trước 10.8.5 trên nền tảng Windows. Do tiềm năng gây gián đoạn hệ thống đáng kể và leo thang đặc quyền, lỗ hổng này đã được xếp hạng ở mức độ nghiêm trọng cao.
Phân Tích Kỹ Thuật CVE-2025-36630
Lỗ hổng CVE-2025-36630 bắt nguồn từ việc quản lý đặc quyền không đúng cách (improper privilege management) trong Nessus. Cụ thể, một người dùng cục bộ không có quyền quản trị có thể khai thác cơ chế ghi nhật ký (logging mechanism) của Nessus để thực hiện hành vi ghi đè lên các tệp hệ thống cục bộ một cách tùy ý (arbitrary local system files) với đặc quyền SYSTEM.
Cơ chế ghi nhật ký của các ứng dụng thường hoạt động với các đặc quyền cao để đảm bảo rằng chúng có thể ghi thông tin vào các vị trí được bảo vệ trên hệ thống, ví dụ như thư mục chương trình hoặc các thư mục hệ thống quan trọng. Trong trường hợp của Nessus, nếu một người dùng có đặc quyền thấp có thể thao túng quá trình ghi nhật ký – chẳng hạn như kiểm soát nội dung được ghi hoặc đường dẫn đích của tệp nhật ký – và quá trình này được thực hiện bởi một tiến trình Nessus đang chạy với đặc quyền SYSTEM, điều này sẽ tạo ra một kịch bản ghi đè tệp tùy ý với đặc quyền tối cao.
Kẻ tấn công có thể lợi dụng điều này để ghi đè lên các tệp tin quan trọng của hệ thống Windows. Các tệp tin này có thể bao gồm các tệp cấu hình hệ điều hành, thư viện liên kết động (DLLs), hoặc thậm chí các tệp thực thi (executables) của các dịch vụ chạy với đặc quyền cao. Việc ghi đè này không giới hạn ở các tệp nhật ký mà có thể mở rộng ra bất kỳ tệp tin nào trên hệ thống cục bộ mà tiến trình Nessus có quyền truy cập và ghi.
Điểm đáng chú ý là lỗ hổng này không yêu cầu tương tác của người dùng và có thể bị khai thác bởi bất kỳ người dùng cục bộ nào với đặc quyền thấp. Điều này làm cho nó trở nên đặc biệt nguy hiểm trong các môi trường đa người dùng hoặc trên các hệ thống dùng chung, nơi một người dùng thông thường có thể dễ dàng khai thác lỗ hổng để leo thang đặc quyền hoặc gây hại cho hệ thống mà không cần sự can thiệp của nạn nhân.
Tác Động và Rủi Ro Tiềm Ẩn
Việc một người dùng không có đặc quyền quản trị có thể ghi đè lên các tệp hệ thống với đặc quyền SYSTEM mang lại những rủi ro đáng kể:
- Mất Ổn Định Hệ Thống (System Instability): Kẻ tấn công có thể ghi đè lên các tệp tin cấu hình quan trọng hoặc các thư viện hệ thống thiết yếu, dẫn đến sự cố hệ điều hành, các ứng dụng bị treo, hoặc không thể khởi động.
- Leo Thang Đặc Quyền (Privilege Escalation): Đây là tác động trực tiếp và nghiêm trọng nhất. Bằng cách ghi đè lên một tệp thực thi hoặc thư viện được sử dụng bởi một dịch vụ hoặc tiến trình chạy với đặc quyền SYSTEM, kẻ tấn công có thể thay thế tệp gốc bằng mã độc của mình. Khi dịch vụ hoặc tiến trình đó được thực thi, mã độc của kẻ tấn công cũng sẽ được chạy với đặc quyền SYSTEM, cho phép kẻ tấn công kiểm soát hoàn toàn hệ thống, cài đặt phần mềm độc hại, truy cập dữ liệu nhạy cảm, hoặc tạo tài khoản người dùng mới có đặc quyền cao.
- Từ Chối Dịch Vụ (Denial of Service – DoS): Kẻ tấn công có thể cố ý làm hỏng các tệp hệ thống quan trọng, khiến hệ điều hành hoặc các ứng dụng thiết yếu không thể hoạt động được, gây ra tình trạng từ chối dịch vụ cho người dùng hợp pháp.
- Thỏa Hiệp Tính Toàn Vẹn Hệ Thống (Compromise System Integrity): Khả năng ghi đè lên các tệp hệ thống tùy ý làm suy yếu tính toàn vẹn của hệ thống, cho phép kẻ tấn công sửa đổi các thành phần cốt lõi của hệ điều hành hoặc các ứng dụng quan trọng mà không bị phát hiện. Điều này có thể dẫn đến việc cài đặt backdoor, sửa đổi nhật ký hệ thống để che giấu dấu vết, hoặc thay đổi hành vi của hệ thống theo ý muốn của kẻ tấn công.
Mặc dù hiện tại chưa có bằng chứng về mã proof-of-concept (PoC) công khai hoặc các cuộc tấn công đang diễn ra khai thác lỗ hổng này, nhưng rủi ro đối với các hệ thống bị ảnh hưởng vẫn được coi là đáng kể. Sự dễ dàng trong việc khai thác (không yêu cầu tương tác người dùng, đặc quyền thấp) làm cho nó trở thành một mục tiêu hấp dẫn cho các tác nhân đe dọa.
Các Phiên Bản Bị Ảnh Hưởng và Bản Vá
Lỗ hổng CVE-2025-36630 ảnh hưởng đến:
- Tất cả các phiên bản Tenable Nessus trước 10.8.5 trên nền tảng Windows.
Tenable đã phản hồi nhanh chóng bằng cách phát hành các phiên bản Nessus mới: Nessus 10.8.5 và Nessus 10.9.0. Các phiên bản này không chỉ khắc phục CVE-2025-36630 mà còn vá các lỗ hổng khác trong các thành phần của bên thứ ba (third-party components).
Các Lỗ Hổng Bổ Sung Được Khắc Phục
Bản cập nhật Nessus gần đây cũng vá hai lỗ hổng có mức độ nghiêm trọng cao khác:
- CVE-2025-36631: Một lỗ hổng được phát hiện trong thư viện libxml2. Libxml2 là một thư viện phần mềm phổ biến được sử dụng để phân tích cú pháp (parse) và thao tác với tài liệu XML. Các lỗ hổng trong libxml2 thường liên quan đến lỗi xử lý dữ liệu XML được định dạng kém, có thể dẫn đến từ chối dịch vụ, rò rỉ thông tin hoặc thậm chí thực thi mã tùy ý trong một số trường hợp.
- CVE-2025-36632: Một lỗ hổng liên quan đến thư viện libxslt. Libxslt là một thư viện dựa trên libxml2, được sử dụng để thực hiện các phép biến đổi XSLT (eXtensible Stylesheet Language Transformations). Tương tự như libxml2, các lỗ hổng trong libxslt có thể phát sinh từ việc xử lý đầu vào XSLT độc hại, dẫn đến các vấn đề bảo mật tương tự như từ chối dịch vụ hoặc thực thi mã.
Việc Nessus sử dụng các thư viện này cho thấy tầm quan trọng của việc duy trì tính bảo mật của tất cả các thành phần phụ thuộc trong một ứng dụng. Lỗ hổng trong các thư viện cơ bản như libxml2 và libxslt có thể có tác động dây chuyền đến các ứng dụng sử dụng chúng.
Khuyến Nghị
Tenable đã nhấn mạnh tầm quan trọng của việc vá lỗi kịp thời và khuyến khích tất cả người dùng Nessus kiểm tra các cài đặt của mình để đảm bảo rằng chúng không bị phơi nhiễm với các lỗ hổng có tác động cao này.
Người dùng được khuyến nghị mạnh mẽ nâng cấp ngay lập tức lên phiên bản Nessus 10.8.5 hoặc 10.9.0 để giảm thiểu rủi ro. Việc chậm trễ trong việc áp dụng các bản vá bảo mật có thể khiến hệ thống dễ bị tấn công, dẫn đến những hậu quả nghiêm trọng về bảo mật và hoạt động.










