Nutanix AHV:多個弱點 (NXSA-AHV-20201105.1021)

critical Nessus Plugin ID 164552

概要

Nutanix AHV 主機受到多個弱點影響。

說明

遠端主機上安裝的 AHV 低於 20201105.1021 版。因此,它受到 NXSA-AHV-20201105.1021 公告中所提及的多個弱點影響。

- 1.6.32 版之前的 libpng 未對照使用者限制正確檢查區塊長度。(CVE-2017-12652)

- 在 Expat 2.2.7 之前版本中,libexpat 中的 XML 輸入 (包括含有大量冒號的 XML 名稱) 可以造成 XML 剖析器在處理期間佔用大量 RAM 和 CPU 資源 (足夠用於發動拒絕服務攻擊) 。(CVE-2018-20843)

- 在 PKCS#8 format 中匯入前導位元組為 0x00 的 curve25519 私密金鑰時,可能會在 Network Security Services (NSS) 程式庫中觸發超出邊界讀取。這可導致資訊洩漏。此弱點會影響 Firefox ESR < 60.8、Firefox < 68 和 Thunderbird < 60.8。
(CVE-2019-11719)

- 存在一個弱點,其可能強制網路安全性服務 (NSS) 使用伺服器在 TLS 1.3 的 CertificateRequest 中唯一宣傳的 PKCS#1 v1.5 簽章來簽署 CertificateVerify。PKCS#1 v1.5 簽章不應用於 TLS 1.3 訊息。此弱點會影響 Firefox < 68。(CVE-2019-11727)

- 軟 token 工作階段物件的不當參數計數可能造成釋放後使用及當機 (可能限於拒絕服務)。此弱點會影響 Firefox < 71。(CVE-2019-11756)

- 在 GNOME GLib 2.15.0 至 2.61.1 版本中,gio/gfile.c 中的 file_copy_fallback 在複製作業進行中時,未正確限制檔案權限。系統會改用預設權限。(CVE-2019-12450)

- 在 Ubuntu 14.04 的 Canonical Upstart 中,DBusServer 所用的 dbus 在 1.10.28 之前版本、1.12.16 之前的 1.12.x 版及 1.13.12 之前的 1.13.x 版中 (還有使用 dbus-daemon 的某些情況下,但此類情況較不常見),由於 libdbus 程式庫中 DBUS_COOKIE_SHA1 參照實作的符號連結處理不當,讓攻擊者得以偽造 cookie。(這只會影響 DBUS_COOKIE_SHA1 驗證機制。) 可寫入自有主目錄的惡意用戶端可操控 ~/.dbus-keyrings 符號連結,造成具有不同 uid 的 DBusServer 在非預期位置讀取和寫入。在最嚴重的情況下,這會導致 DBusServer 重複使用惡意用戶端已知的 cookie,並將該 cookie 當作來自攻擊者所選 uid 的後續用戶端連線對待,進而允許驗證繞過。(CVE-2019-12749)

- 在 ibus 1.5.22 之前版本中發現一個缺陷,任何無權限的使用者皆可監控並傳送方法呼叫給其他使用者的 ibus 匯流排,這是因為 DBus 伺服器設定中的組態錯誤所致。本機攻擊者可利用此瑕疵,攔截使用圖形介面之受害使用者的所有按鍵輸入,變更輸入法引擎或修改受害使用者的其他輸入相關組態。(CVE-2019-14822)

- 在 cpio 2.13 之前的所有版本中,產生 TAR 封存時皆不會正確驗證輸入檔案。
當使用 cpio 從攻擊者可寫入的路徑建立 TAR 封存時,所產生的封存可能包含攻擊者並不具有權限的檔案,或者攻擊者對檔案所在路徑沒有存取權。在未仔細檢閱的情況下,若自高特權使用者擷取這些封存,可能會導致系統遭到入侵。(CVE-2019-14866)

- 在 libexpat 2.2.8 之前版本中,特製的 XML 輸入可誤導剖析器過早從 DTD 剖析變更成文件剖析;對 XML_GetCurrentLineNumber (或 XML_GetCurrentColumnNumber) 的連續呼叫會導致堆積型緩衝區過度讀取。(CVE-2019-15903)

- 在 Python 2.7.16 及之前版本、3.x 至 3.6.9 版以及 3.7.x 至 3.7.4 版中,文件 XML-RPC 伺服器可透過 server_title 欄位發生 XSS。在 Python 2.x 的 Lib/DocXMLRPCServer.py 中,以及在 Python 3.x 的 Lib/xmlrpc/server.py 中會發生這個情況。如果使用未受信任的輸入呼叫 set_server_title,則可以將任意 JavaScript 傳遞至造訪此伺服器之 http URL 的用戶端。(CVE-2019-16935)

- 在 3.46 版本之前的 Network Security Services (NSS) 中,數個密碼編譯基元缺少長度檢查。如果呼叫程式庫的應用程式未對輸入執行功能健全檢查,可能會因為緩衝區溢位而導致損毀。(CVE-2019-17006)

- 在傳送 HelloRetryRequest 之後,用戶端可能會交涉較低層級的 TLS 1.3 通訊協定,進而導致 TLS 狀態機器中發生無效的狀態轉換。如果用戶端進入此狀態,傳入的應用程式資料記錄將會遭到忽略。此弱點會影響 Firefox < 72。(CVE-2019-17023)

- 在 libssh2 v1.9.0 和之前的版本中,packet.c 中的 SSH_MSG_DISCONNECT 邏輯在邊界檢查中存在整數溢位,這可讓攻擊者針對後續的記憶體讀取指定任意 (越界) 位移。當使用者連線至伺服器時,特製的 SSH 伺服器可能會在用戶端系統上洩漏敏感資訊,或造成拒絕服務情形。(CVE-2019-17498)

-在 x86-64 架構上,2.31 之前的 GNU C 程式庫 (即 glibc) 無法在安全性轉換後的程式執行期間忽略 LD_PREFER_MAP_32BIT_EXEC 環境變數,進而允許本機攻擊者限制已載入程式庫的可能對應位址,進而針對 setuid 程式繞過 ASLR。(CVE-2019-19126)

- 在 libxml2 2.9.10 之前版本中,parser.c 的 xmlParseBalancedChunkMemoryRecover 會發生與 newDoc-> oldNs 相關的記憶體洩漏。(CVE-2019-19956)

- 在 243 版之前的 systemd 中,在 login/logind-button.c 的 button_open 中發現一個問題。執行 udevadm trigger 命令時,可能發生記憶體洩漏。(CVE-2019-20386)

- 在 libxml2 2.9.10 版中,xmlschemas.c 的 xmlSchemaPreRun 允許發生 xmlSchemaValidateStream 記憶體洩漏情形。
(CVE-2019-20388)

- 在 6.0.0 之前的 libvirt 中,qemu/qemu_driver.c 在查詢來賓代理程式期間,未正確處理監控工作的保留,攻擊者可利用此問題,造成拒絕服務 (API 封鎖)。(CVE-2019-20485)

- 在 Python 3.8.3 及之前版本的 Lib/tarfile.py 中,由於 _proc_pax 缺少標頭驗證,攻擊者可以特製 TAR 封存,在 tarfile.open 開啟此封存時造成無限迴圈。(CVE-2019-20907)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:Server: Optimizer)。受到影響的支援版本是 5.6.45 與先前的版本、5.7.27 與先前的版本,以及 8.0.17 與先前的版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的低權限攻擊者可藉此入侵 MySQL 伺服器。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2019-2974)

- E2fsprogs 1.45.3 的配額檔案功能中存在一個可遭惡意利用的程式碼執行弱點 。特製的 ext4 磁碟分割可造成堆積上超出邊界寫入,進而導致程式碼執行。攻擊者可損毀磁碟分割來觸發此弱點。(CVE-2019-5094)

- E2fsprogs e2fsck 1.45.4 的目錄重新雜湊功能中存在一個程式碼執行弱點 。
特製的 ext4 目錄可造成堆疊上超出邊界寫入,進而導致程式碼執行。攻擊者可損毀磁碟分割來觸發此弱點。(CVE-2019-5188)

- 在 cURL 7.19.4 至 7.65.3 版本中,TFTP 通訊協定處置程式中存在堆積型緩衝區溢位問題。(CVE-2019-5482)

- 在負責目標路徑擷取儲存集區的 libvirt API 中發現了一個 NULL 指標解除參照,該錯誤是在上游版本 3.10.0 中引入,並在 6.0.0 中得到修復。更詳細地說,此瑕疵會影響在沒有目標路徑的情況下建立的儲存集區,例如 gluster 和 RBD 等網路型集區。
具有唯讀連線的無權限使用者可濫用此瑕疵造成 libvirt 程序損毀,進而可能導致拒絕服務。(CVE-2020-10703)

- 在 OpenLDAP 2.4.50 之前版本中,slapd 的 filter.c 中含有巢狀布林運算式的 LDAP 搜尋篩選器可導致拒絕服務 (程序損毀)。(CVE-2020-12243)

- 將座標從投影轉換為仿射時,並未在常數時間執行模組化反轉,因此可能導致計時型側通道攻擊。此弱點會影響 Firefox < 80 和 Firefox for Android < 80。(CVE-2020-12400)

- 在 ECDSA 簽章產生期間,為確保移除常數時間純量乘法而在 nonce 中套用填補,進而導致依賴秘密資料的變數時間執行。此弱點會影響 Firefox < 80 和 Firefox for Android < 80。(CVE-2020-12401)

- RSA 金鑰產生期間,bignum 實作使用了二進位延伸歐幾里得演算法的變體,此變體高度依賴輸入相依流程。攻擊者可利用此問題,執行電磁型側通道攻擊以記錄追踪,進而導致秘密質數復原。
*注意:* 未經修改的 Firefox 瀏覽器不會在正常作業中產生 RSA 金鑰,且不會受到影響,但建置在其上的產品可能會受到影響。此弱點會影響 Firefox < 78。(CVE-2020-12402)

- 3.55 之前版本的 NSS 中實作 CHACHA20-POLY1305 的方式發現一個缺陷當使用多部分 Chacha20 時,可能會造成超出邊界讀取。此問題已透過明確停用多部分 ChaCha20 (其無法正確運作) 並嚴格執行標籤長度來修正。此弱點對機密性及系統可用性的威脅最大。(CVE-2020-12403)

- 在 libcroco 0.6.13 及之前版本中,在 cr-parser.c 的 cr_parser_parse_any_core 中存在過度遞回問題,可以導致堆疊消耗。(CVE-2020-12825)

- 在 Python 3.8.3 及之前版本中,Lib/ipaddress.py 會錯誤計算 IPv4Interface 和 IPv6Interface 類別中的雜湊值,如果應用程式受到包含 IPv4Interface 或 IPv6Interface 物件的字典效能影響,則遠端攻擊者可藉此造成拒絕服務,並且此攻擊者還可造成許多字典項目被建立。此問題已在下列版本中修正:v3.5.10、v3.5.10rc1;v3.6.12;
v3.7.9;v3.8.4、v3.8.4rc1、v3.8.5、v3.8.6、v3.8.6rc1;v3.9.0、v3.9.0b4、v3.9.0b5、v3.9.0rc1、v3.9.0rc2。
(CVE-2020-14422)

- 在 Google Chrome 86.0.4240.111 之前版本中,Freetype 中存在堆積型緩衝區溢位問題,遠端攻擊者可能利用此問題,透過建構的 HTML 頁面造成堆積損毀。(CVE-2020-15999)

- 在 6.8.0 之前的版本中,發現在負責要求與執行 QEMU 網域之網路介面相關資訊的 libvirt API 中發生一個重複釋放記憶體問題。此缺陷會影響 polkit 存取控制驅動程式。具體而言,使用有限的 ACL 權限連線至讀寫通訊端的用戶端可利用此瑕疵造成 libvirt 程序當機,進而導致拒絕服務,或可能提升其在系統上的權限。此弱點對於資料的機密性和完整性以及系統可用性威脅最大。(CVE-2020-25637)

- Oracle MySQL 的 MySQL Client 產品中存在弱點 (元件:C API)。受到影響的支援版本是 5.6.46 與先前的版本、5.7.28 與先前的版本,以及 8.0.18 與先前的版本。難以惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定危害 MySQL Client。
若成功攻擊此弱點,未經授權即可造成 MySQL Client 懸置或經常重複性當機 (完全 DOS)。(CVE-2020-2574)

- Oracle MySQL 的 MySQL Client 產品中存在的弱點 (元件:C API)。受到影響的支援版本是 5.6.47 與先前的版本、5.7.27 與先前的版本,以及 8.0.17 與先前的版本。攻擊此弱點具有難度,經由多個通訊協定存取網路的低權限攻擊者可藉此入侵 MySQL Client。
若成功攻擊此弱點,未經授權即可造成 MySQL Client 懸置或經常重複性當機 (完全 DOS)。(CVE-2020-2752)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:伺服器:DML)。受到影響的支援版本是 5.6.47 與先前的版本、5.7.29 與先前的版本,以及 8.0.19 與先前的版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的低權限攻擊者可藉此入侵 MySQL 伺服器。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2020-2780)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:Server: Stored Procedure)。受到影響的支援版本是 5.6.47 與先前的版本、5.7.29 與先前的版本,以及 8.0.19 與先前的版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的高權限攻擊者可藉此入侵 MySQL 伺服器。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2020-2812)

- 執行 EC 純量點乘法時,使用了 wNAF 點乘演算法;洩漏了簽章產生期間所使用之 nonce 的部分資訊。只要有數個簽章產生的磁軌,就可以計算出私密金鑰。此弱點會影響 Firefox < 80 和 Firefox for Android < 80。(CVE-2020-6829)

- 在 libxml2 2.9.10 中,parser.c 的 xmlStringLenDecodeEntities 在特定檔案結尾狀況中存在無限迴圈問題。(CVE-2020-7595)

- curl 7.20.0 至 7.70.0 版容易受到檔案和其他資源的不當名稱限制影響,而在使用 -J 旗標時可能導致過度覆寫本機檔案。(CVE-2020-8177)

- Python 2.7 至 2.7.17、3.5 至 3.5.9、3.6 至 3.6.10、3.7 至 3.7.6以及 3.8 至 3.8.1 允許 HTTP 伺服器對用戶端發動規則運算式拒絕服務 (ReDoS)攻擊,這是因為 urllib.request.AbstractBasicAuthHandler 會發生災難性回溯。(CVE-2020-8492)

- 在 BIND 9.0.0 -> 9.11.21、9.12.0 -> 9.16.5、9.17.0 -> 9.17.3 (也影響 BIND 9 Supported Preview Edition 的 9.9.3-S1 -> 9.11.21-S1) 中,在進行 TSIG 簽署的要求的網路路徑上,或操作接收 TSIG 簽署的要求的伺服器之攻擊者,可能會對該要求傳送截斷的回應,從而觸發宣告失敗,造成伺服器結束。或者,路徑外攻擊者必須正確猜測何時傳送 TSIG 簽署的要求,以及封包和訊息的其他特性,並偽造截斷的回應以觸發宣告失敗,進而造成伺服器結束。
(CVE-2020-8622)

- 受影響的版本包括 BIND 9.10.0 -> 9.11.21、9.12.0 -> 9.16.5、9.17.0 -> 9.17.3,以及 BIND 9 支援預覽版 9.10.5-S1-> 9.11.21-S1。在這些版本中,攻擊者若能夠使用特別建構的查詢封包存取容易遭受攻擊的系統,便可觸發損毀。容易遭受攻擊的系統必須:* 執行使用
--enable-native-pkcs11 建立的 BIND * 使用 RSA 金鑰簽署一個或多個區域 * 能夠接收來自潛在攻擊者的查詢 (CVE-2020-8623)

- 受影響的版本包括 BIND 9.9.12 -> 9.9.13、9.10.7 -> 9.10.8、9.11.3 -> 9.11.21、9.12.1 -> 9.16.5、9.17.0 -> 9.17.3,以及 BIND 9支援預覽版 9.9.12-S1-> 9.9.13 -S1,9.11.3-S1-> 9.11.21-S1。在這些版本中,攻擊者若獲得變更區域內容之特定子集的權限,便可濫用這些非預定的額外權限來更新該區域的其他內容。(CVE-2020-8624)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

將 Nutanix AHV 軟體更新至建議的版本。

另請參閱

http://www.nessus.org/u?085dcec0

Plugin 詳細資訊

嚴重性: Critical

ID: 164552

檔案名稱: nutanix_NXSA-AHV-20201105_1021.nasl

版本: 1.7

類型: local

系列: Misc.

已發布: 2022/9/1

已更新: 2023/2/23

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.2

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2019-17006

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2019-5482

弱點資訊

CPE: cpe:/o:nutanix:ahv

必要的 KB 項目: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/9/19

弱點發布日期: 2019/5/29

CISA 已知遭惡意利用弱點到期日: 2021/11/17

參考資訊

CVE: CVE-2017-12652, CVE-2018-20843, CVE-2019-11719, CVE-2019-11727, CVE-2019-11756, CVE-2019-12450, CVE-2019-12749, CVE-2019-14822, CVE-2019-14866, CVE-2019-15903, CVE-2019-16935, CVE-2019-17006, CVE-2019-17023, CVE-2019-17498, CVE-2019-19126, CVE-2019-19956, CVE-2019-20386, CVE-2019-20388, CVE-2019-20485, CVE-2019-20907, CVE-2019-2974, CVE-2019-5094, CVE-2019-5188, CVE-2019-5482, CVE-2020-10703, CVE-2020-12243, CVE-2020-12400, CVE-2020-12401, CVE-2020-12402, CVE-2020-12403, CVE-2020-12825, CVE-2020-14422, CVE-2020-15999, CVE-2020-25637, CVE-2020-2574, CVE-2020-2752, CVE-2020-2780, CVE-2020-2812, CVE-2020-6829, CVE-2020-7595, CVE-2020-8177, CVE-2020-8492, CVE-2020-8622, CVE-2020-8623, CVE-2020-8624