Nutanix AHV:多個弱點 (NXSA-AHV-20201105.1045)

medium Nessus Plugin ID 164555

概要

Nutanix AHV 主機受到多個弱點影響。

說明

遠端主機上安裝的 AHV 低於 20201105.1045 版。因此,它受到 NXSA-AHV-20201105.1045 公告中所提及的多個弱點影響。

- 在 sudo 剖析命令列引數的方式中發現堆積型緩衝區溢位。任何可在未經驗證的情況下執行 sudo 命令的本機使用者皆可利用此缺陷。成功利用此缺陷可導致特權提升。(CVE-2021-3156)

- Sudo 1.9.5p2 之前版本中含有差一錯誤,可導致堆積型緩衝區溢位,這允許攻擊者透過 sudoedit 與以單一反斜線字元結尾的命令列引數將特權提升至 root 權限。(CVE-2021-3156)

- Net-SNMP 5.8 及之前的版本中存在不當權限管理問題,這是 EXTEND MIB 的 SNMP WRITE 存取權允許以 root 身分執行任意命令所致。(CVE-2020-15862)

- 在 2.83 版之前的 dnsmasq 中發現一個缺陷。從轉送查詢取得回覆時,dnsmasq 會在 forward.c:reply_query() 中檢查回覆目的地位址/連接埠是否由擱置的轉送查詢使用。不過,查詢不會使用位址/連接埠來擷取確切的轉送查詢,進而大幅減少網路上攻擊者為偽造回覆並讓 dnsmasq 接受回覆而必須執行的嘗試次數。此問題與 RFC5452 相反,因其會指定查詢的屬性,而所有屬性都必須用來比對回覆。此瑕疵可讓攻擊者發動 DNS 快取毒害攻擊。如果與 CVE-2020-25685 或 CVE-2020-25686 鏈結,則會降低成功攻擊的攻擊複雜度。此弱點對資料完整性的威脅最大。(CVE-2020-25684)

- 在 2.83 版之前的 dnsmasq 中發現一個缺陷。從轉送查詢取得回覆時,dnsmasq 會在 forward.c:reply_query() 中檢查符合回覆的轉送查詢,且僅使用查詢名稱的弱式雜湊。由於弱式雜湊 (當在沒有 DNSSEC 的情況下編譯 dnsmasq 時為 CRC32,反之則為 SHA-1),此瑕疵會允許路徑外攻擊者找到數個具有相同雜湊的不同網域,進而大幅減少網路上攻擊者為偽造回覆並讓 dnsmasq 接受回覆而必須執行的嘗試次數。此問題與 RFC5452 相反,因其會指定查詢名稱是必須用來比對回覆的查詢屬性之一。此瑕疵會遭到濫用,可讓攻擊者發動 DNS 快取毒害攻擊。如果與 CVE-2020-25684 鏈結,則會降低成功攻擊的攻擊複雜度。
此弱點對資料完整性的威脅最大。(CVE-2020-25685)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AHV 軟體更新至建議的版本。升級前:如果此叢集已使用 Prism Central 註冊,請確認已先將 Prism Central 升級至相容版本。請參閱 Nutanix 入口網站上的「軟體產品互通性」頁面。

另請參閱

http://www.nessus.org/u?7dd4b059

Plugin 詳細資訊

嚴重性: Medium

ID: 164555

檔案名稱: nutanix_NXSA-AHV-20201105_1045.nasl

版本: 1.7

類型: local

系列: Misc.

已發布: 2022/9/1

已更新: 2025/2/19

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: High

基本分數: 7.2

時間性分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-3156

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS v4

風險因素: Medium

Base Score: 4.8

Threat Score: 4.8

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N

CVSS 評分資料來源: CVE-2020-15862

弱點資訊

CPE: cpe:/o:nutanix:ahv

必要的 KB 項目: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/8/24

弱點發布日期: 2020/8/20

CISA 已知遭惡意利用弱點到期日: 2022/4/27

可惡意利用

CANVAS (CANVAS)

Core Impact

Metasploit (Sudo Heap-Based Buffer Overflow)

參考資訊

CVE: CVE-2020-15862, CVE-2020-1971, CVE-2020-25684, CVE-2020-25685, CVE-2020-25686, CVE-2021-3156