Nutanix AOS:多個弱點 (NXSA-AOS-5.20.2)

high Nessus Plugin ID 164568

概要

Nutanix AOS 主機受到多個弱點影響。

說明

遠端主機上安裝的 AOS 版本低於 5.20.2。因此,它受到 NXSA-AOS-5.20.2 公告中所提及的多個弱點影響。

- Oracle Java SE 的 Java SE、Oracle GraalVM 企業版產品中存在弱點 (元件:
Networking)。受影響的支援版本是 Java SE:7u301、8u291、11.0.11、16.0.1;Oracle GraalVM 企業版:20.3.2 和 21.1.0。難以惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定入侵 Java SE、Oracle GraalVM 企業版。若要成功攻擊,必須有攻擊者以外之他人的互動。若成功攻擊此弱點,則可能導致在未經授權的情況下讀取部分 Java SE、Oracle GraalVM 企業版可存取資料。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,此部署通常在伺服器中。(CVE-2021-2341)

- Oracle Java SE 的 Java SE、Oracle GraalVM 企業版產品中存在弱點 (元件:
Library)。受影響的支援版本是 Java SE:7u301、8u291、11.0.11、16.0.1;Oracle GraalVM 企業版:20.3.2 和 21.1.0。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可藉此入侵 Java SE、Oracle GraalVM 企業版。
若要成功攻擊,必須有攻擊者以外之他人的互動。若成功攻擊此弱點,則可能導致在未經授權的情況下更新、插入或刪除部分 Java SE、Oracle GraalVM 企業版可存取資料。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,此部署通常在伺服器中。(CVE-2021-2369)

- Oracle Java SE 的 Java SE、Oracle GraalVM 企業版產品中存在弱點 (元件:
Hotspot)。受影響的支援版本是 Java SE:8u291、11.0.11、16.0.1;Oracle GraalVM 企業版:20.3.2 和 21.1.0。難以惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定入侵 Java SE、Oracle GraalVM 企業版。
若要成功攻擊,必須有攻擊者以外之他人的互動。若成功攻擊此弱點,則可能導致接管 Java SE、Oracle GraalVM Enterprise Edition。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,此部署通常在伺服器中。(CVE-2021-2388)

- 在 26.20.100.7212 版之前的部分 Intel(R) Graphics Drivers for Windows * 和 Linux 核心 5.5 之前版本的韌體中存在整數溢位問題,有權限的使用者有可能透過本機存取權限提升特權。(CVE-2020-12362)

- 在 26.20.100.7212 版之前的部分 Intel(R) Graphics Drivers for Windows * 和 Linux 核心 5.5 之前版本中存在輸入驗證不當問題,有權限的使用者有可能透過本機存取權限造成拒絕服務。(CVE-2020-12363)

- 在 26.20.100.7212 版之前的部分 Intel(R) Graphics Drivers for Windows * 和 Linux 核心 5.5 之前版本中存在 Null 指標參照問題,有權限的使用者有可能透過本機存取權限造成拒絕服務。(CVE-2020-12364)

- 在 5.11.8 之前的 Linux 核心中發現一個問題。kernel/bpf/verifier.c 會對指標算術執行非預期的超出邊界推測,從而導致旁路攻擊,這可以破壞 Spectre 緩解措施並從核心記憶體取得敏感資訊,即 CID-f232326f6966。這會影響未定義 ptr_limit 的指標類型。(CVE-2020-27170)

- 在 Linux 核心 5.5.2 之前的版本中,drivers/tty/n_tty.c 的 n_tty_receive_buf_common 函式中存在釋放後使用弱點。(CVE-2020-8648)

- 在 Linux 核心 5.10.11 及之前版本中發現一個問題。 PI futex 在錯誤處理期間會發生核心堆疊釋放後使用,進而允許本機使用者在核心中執行程式碼,即 CID-34b1a1ce1458。
(CVE-2021-3347)

- 在使用者空間與核心的通訊中,在 RTAS 處理記憶體存取的方式中發現一個瑕疵。在 PowerVM 或 KVM hypervisor (pseries 平台) 上執行的已鎖定 (通常是因為安全開機造成) 的來賓系統中,root 類本機使用者可利用此瑕疵,將權限進一步提升至執行中核心的權限。(CVE-2020-27777)

- 在 net/netfilter/x_tables.c 中發現一個堆積型超出邊界寫入弱點,影響 Linux v2.6.19-rc1 之後的版本。
攻擊者可以藉此透過使用者名稱空間取得權限或造成 DoS (透過堆積型記憶體損毀) (CVE-2021-22555)

- 在 Linux 核心 5.11.12 及之前的版本中,BPF JIT 編譯器的分支位移計算不正確,進而允許其在核心內容中執行任意程式碼。這會影響 arch/x86/net/bpf_jit_comp.c 和 arch/x86/net/bpf_jit_comp32.c。(CVE-2021-29154)

- 在 5.11.11 版之前的 Linux 核心中發現一個問題。netfilter 子系統允許攻擊者造成拒絕服務 (錯誤),這是因為 net/netfilter/x_tables.c 和 include/linux/netfilter/x_tables.h 在指派新表格值時缺少完整的記憶體屏障所致,即 CID-175e476b8cdf。
(CVE-2021-29650)

- 在 5.12.2 版之前的 Linux 核心中,net/bluetooth/hci_request.c 有移除 HCI 控制器的爭用情形。(CVE-2021-32399)

- 在某些情況下,Apache Tomcat 10.0.0-M1 至 10.0.6、9.0.0.M1 至 9.0.46 版和 8.5.0 至 8.5.66 版未正確剖析 HTTP 傳輸編碼要求標頭,與反向 Proxy 搭配使用時,這可能會觸發要求走私攻擊。特別提醒:如果用戶端宣告其只會接受 HTTP/1.0 回應,則 Tomcat 會錯誤忽略傳輸編碼標頭;- Tomcat 接受識別編碼;
以及 - Tomcat 未確保區塊編碼 (若存在) 為最終編碼。
(CVE-2021-33037)

- 在 Linux 核心的 Traffic Control 網路子系統中,發現路由決策分類器處理分類篩選器變更的方式有一個缺陷,並會導致釋放後使用情形。
沒有權限的本機使用者可利用此缺陷提升自己在系統上的權限。此弱點對於機密性、完整性以及系統可用性的威脅最大。(CVE-2021-3715)

- 在 ISC DHCP 4.1-ESV-R1 -> 4.1-ESV-R16、ISC DHCP 4.4.0 -> 4.4.2 中 (ISC DHCP 的其他分支 (即 4.0.x 系列中的版本或更低版本,以及 4.3.x 系列中的版本) 已超出其支援期限 (EOL),不再受到 ISC 支援。在檢查中可以明顯發現,這些系列的版本中也存在該缺陷,但目前尚未針對該弱點進行正式測試),讀取會觸發此問題的租約時遇到的後果依下列因素而異:受影響的元件 (即 dhclient 或 dhcpd),此套件是構建為 32 位元還是 64 位元的二進位檔,在 dhclient 中編譯時是否使用編譯器旗標 -fstack-protection-strong。ISC 並未在 64 位元系統上成功重現錯誤。不過,在 32 位元系統上,讀取不當租約時,可能會造成 dhclient 損毀,進而造成受影響的系統發生網路連線問題,這是因為缺少執行中的 DHCP 用戶端處理程序所導致。在 dhcpd 中,在 DHCPv4 或 DHCPv6 模式下執行時:如果 dhcpd 伺服器二進位檔是針對 32 位元架構構建,且已為編譯器指定 -fstack-protection-strong 旗標,則 dhcpd 可能會在剖析含有不良租約的租約檔案時結束,進而導致缺少對用戶端的服務。此外,還可能會錯誤刪除違規租約和租約資料庫中緊隨其後的租約。如果 dhcpd 伺服器二進位檔是針對 64 位元架構構建,或者未指定 -fstack-protection-strong 編譯器旗標,則不會發生當機,但可能會導致違規租約和緊隨其後的租約被錯誤刪除。(CVE-2021-25217)

- 在 5.2.6 版之前的 Linux 核心中發現一個問題。在 NUMA 系統上,Linux 公平排程器的 show_numa_stats() 中存在釋放後使用問題,這是因為不當釋放 NUMA 錯誤統計資料所導致,亦即 CID-16d51a590a8c。(CVE-2019-20934)

- Linux 核心 5.6.1 之前版本中的 drivers/media/usb/gspca/xirlink_cit.c (即 Xirlink 相機 USB 驅動程式) 未正確處理無效的描述符號,即 CID-a246b4d54770。(CVE-2020-11668)

- 在 Linux 核心 5.11.14 之前版本中,net/ipv4/cipso_ipv4.c 的 cipso_v4_genopt 中有一個釋放後使用弱點,這是因為針對 DOI 定義的 CIPSO 和 CALIPSO 參考計數處理不當所致,即 CID-ad5d07f4a9cd。這會導致寫入任意值。(CVE-2021-33033)

- 在 5.12.4 版之前的 Linux 核心中,net/bluetooth/hci_event.c 會在破壞 hci_chan (即 CID-5c4c8c954409) 時發生釋放後使用問題。這會導致寫入任意值。(CVE-2021-33034)

- Linux 核心 3.16 至 5.13.4 之前的 5.13.x 中的 fs/seq_file.c 未正確限制 seq 緩衝器配置,導致整數溢位、超出邊界寫入,以及無權限的使用者提升為 root 權限,亦稱 CID-8cae8cd89f05。(CVE-2021-33909)

- 在 BIND 9.8.5 -> 9.8.8、9.9.3 -> 9.11.29、9.12.0 -> 9.16.13、BIND 受支援的預覽版 BIND 9.9.3-S1-> 9.11.29-S1 和 9.16.8-S1-> 9.16.13-S1,以及 BIND 9.17 開發分支的 9.17.0 -> 9.17.11 版中,當有弱點的 named 版本收到會觸發上述瑕疵的格式錯誤的 IXFR 時,named 處理程序會在下一次重新整理傳輸的次要區域時因宣告失敗而終止。(CVE-2021-25214)

在 GNOME GLib 2.66.6 之前版本和 2.67.x 的 2.67.3 之前版本中發現一個問題。函式 g_bytes_new 在 64 位元平台上有一個整數溢位問題,這是因為從 64 位元隱含轉換至 32 位元所致。此溢位問題可能導致記憶體損毀。(CVE-2021-27219)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AOS 軟體更新至建議的版本。

另請參閱

http://www.nessus.org/u?e370d5c5

Plugin 詳細資訊

嚴重性: High

ID: 164568

檔案名稱: nutanix_NXSA-AOS-5_20_2.nasl

版本: 1.8

類型: local

系列: Misc.

已發布: 2022/9/1

已更新: 2024/3/5

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-3715

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:nutanix:aos

必要的 KB 項目: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/8/24

弱點發布日期: 2020/2/6

可惡意利用

CANVAS (CANVAS)

Core Impact

Metasploit (Netfilter x_tables Heap OOB Write Privilege Escalation)

參考資訊

CVE: CVE-2019-20934, CVE-2020-11668, CVE-2020-12362, CVE-2020-12363, CVE-2020-12364, CVE-2020-27170, CVE-2020-27777, CVE-2020-8648, CVE-2021-22555, CVE-2021-2341, CVE-2021-2369, CVE-2021-2388, CVE-2021-25214, CVE-2021-25217, CVE-2021-27219, CVE-2021-29154, CVE-2021-29650, CVE-2021-32399, CVE-2021-33033, CVE-2021-33034, CVE-2021-33037, CVE-2021-3347, CVE-2021-33909, CVE-2021-3715