Nutanix AHV:多個弱點 (NXSA-AHV-20201105.1045)

high Nessus Plugin ID 164555

概要

Nutanix AHV 主機受到多個弱點影響。

說明

遠端主機上安裝的 AHV 低於 20201105.1045 版。因此,它受到 NXSA-AHV-20201105.1045 公告中所提及的多個弱點影響。

- Net-SNMP 5.7.3 及之前的版本中存在不當權限管理問題,這是 EXTEND MIB 的 SNMP WRITE 存取權允許以 root 身分執行任意命令所致。(CVE-2020-15862)

- X.509 GeneralName 類型是用於代表不同類型名稱的泛型類型。其中一種名稱類型稱為 EDIPartyName。OpenSSL 會提供一個 GENERAL_NAME_cmp 函式,該函式可比較 GENERAL_NAME 的不同執行個體,判斷其是否相等。兩個 GENERAL_NAME 都包含 EDIPARTYNAME 時,此函式的行為不正確。可能發生 NULL 指標解除參照和損毀問題,進而可能導致拒絕服務攻擊。出於以下兩個目的,OpenSSL 本身會使用 GENERAL_NAME_cmp 函式:1) 比較可用 CRL 和內嵌在 X509 憑證中的 CRL 發佈點之間的 CRL 發佈點名稱 2) 驗證時間戳記回應 token 簽署者是否符合時間戳記授權單位名稱時 (透過 API 函式 TS_RESP_verify_response 和 TS_RESP_verify_token 洩漏),如果攻擊者可同時控制比較的兩個項目,則可觸發損毀。例如,如果攻擊者可誘騙用戶端或伺服器針對惡意 CRL 檢查惡意憑證,則可能發生此問題。請注意,部分應用程式會根據憑證中內嵌的 URL 自動下載 CRL。此檢查在驗證憑證和 CRL 的簽章之前進行。
OpenSSL 的 s_server、s_client 和驗證工具支援實作 CRL 自動下載的 -crl_download 選項,且已證明此攻擊可針對這些工具發動。請注意,不相關錯誤表示受影響的 OpenSSL 版本無法剖析或建構 EDIPARTYNAME 的正確編碼。不過,可以建構 OpenSSL 剖析器會接受的格式錯誤的 EDIPARTYNAME,進而觸發此攻擊。所有 OpenSSL 1.1.1 和 1.0.2 版本皆受到此問題影響。
其他 OpenSSL 版本不在支援範圍內,且尚未經過檢查。已在 OpenSSL 1.1.1i 中修正 (受影響的為 1.1.1-1.1.1h)。已在 OpenSSL 1.0.2x 中修正 (受影響的為 1.0.2-1.0.2w)。(CVE-2020-1971)

- 在 2.83 版之前的 dnsmasq 中發現一個缺陷。當從轉送的查詢取得回覆時,若擱置轉送查詢使用回覆目的地位址/連接埠,則 dnsmasq 會在 forward.c:reply_query() 中檢查。不過,查詢不會使用位址/連接埠來擷取確切的轉送查詢,進而大幅減少網路上攻擊者為偽造回覆並讓 dnsmasq 接受回覆而必須執行的嘗試次數。此問題與 RFC5452 相反,因其會指定查詢的屬性,而所有屬性都必須用來比對回覆。此瑕疵可讓攻擊者發動 DNS 快取毒害攻擊。如果與 CVE-2020-25685 或 CVE-2020-25686 鏈結,則會降低成功攻擊的攻擊複雜度。此弱點對資料完整性的威脅最大。(CVE-2020-25684)

- 在 2.83 版之前的 dnsmasq 中發現一個缺陷。當從轉送的查詢取得回覆時,dnsmasq 會在 forward.c:reply_query() 中檢查,即符合回覆的轉送查詢,且僅使用查詢名稱的弱式雜湊。由於弱式雜湊 (當在沒有 DNSSEC 的情況下編譯 dnsmasq 時為 CRC32,反之則為 SHA-1),此瑕疵會允許路徑外攻擊者找到數個具有相同雜湊的不同網域,進而大幅減少網路上攻擊者為偽造回覆並讓 dnsmasq 接受回覆而必須執行的嘗試次數。此問題與 RFC5452 相反,因其會指定查詢名稱是必須用來比對回覆的查詢屬性之一。此瑕疵會遭到濫用,可讓攻擊者發動 DNS 快取毒害攻擊。如果與 CVE-2020-25684 鏈結,則會降低成功攻擊的攻擊複雜度。
此弱點對資料完整性的威脅最大。(CVE-2020-25685)

- 在 2.83 版之前的 dnsmasq 中發現一個缺陷。收到查詢時,dnsmasq 不會針對相同名稱檢查現有的擱置要求,而是會轉送新要求。依預設,最多可將 150 個擱置查詢傳送至上游伺服器,因此相同名稱最多可有 150 個查詢。
此瑕疵允許網路上的路徑外攻擊者大幅減少為偽造回覆並讓 dnsmasq 接受回覆而必須執行的嘗試次數。此問題已在 RFC5452 的「生日攻擊」一節中提及。如果與 CVE-2020-25684 鏈結,則會降低成功攻擊的攻擊複雜度。此弱點對資料完整性的威脅最大。
(CVE-2020-25686)

- Sudo 1.9.5p2 之前版本中含有差一錯誤,可導致堆積型緩衝區溢位,這允許攻擊者透過 sudoedit 與以單一反斜線字元結尾的命令行引數將權限提升至 root 權限。(CVE-2021-3156)

- 在 sudo 剖析命令行引數的方式中發現堆積型緩衝區溢位。任何可在未經驗證的情況下執行 sudo 命令的本機使用者皆可利用此缺陷。成功利用此弱點可導致權限提升。(CVE-2021-3156)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

將 Nutanix AHV 軟體更新至建議的版本。

另請參閱

http://www.nessus.org/u?7dd4b059

Plugin 詳細資訊

嚴重性: High

ID: 164555

檔案名稱: nutanix_NXSA-AHV-20201105_1045.nasl

版本: 1.6

類型: local

系列: Misc.

已發布: 2022/9/1

已更新: 2023/2/23

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-3156

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:nutanix:ahv

必要的 KB 項目: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/8/24

弱點發布日期: 2020/8/20

CISA 已知遭惡意利用弱點到期日: 2022/4/27

可惡意利用

CANVAS (CANVAS)

Core Impact

Metasploit (Sudo Heap-Based Buffer Overflow)

參考資訊

CVE: CVE-2020-15862, CVE-2020-1971, CVE-2020-25684, CVE-2020-25685, CVE-2020-25686, CVE-2021-3156