Nutanix AOS:多個弱點 (NXSA-AOS-5.19.2)

high Nessus Plugin ID 164578

概要

Nutanix AOS 主機受到多個弱點影響。

說明

遠端主機上安裝的 AOS 版本低於 5.19.2。因此,它受到 NXSA-AOS-5.19.2 公告中所提及的多個弱點影響。

- Perl 5.30.3 之前版本中存在整數溢位問題,這與程式錯誤處理「PL_regkind[OP(n)] == NOTHING」情況有關。特別建構的規則運算式可導致位元組程式碼格式錯誤,並可能造成指令插入。(CVE-2020-10878)

- 在 Linux 核心 5.9-rc7 之前版本的 HDLC_PPP 模組中發現一個缺陷。ppp_cp_parse_cr 函式中的不當輸入驗證問題會造成記憶體損毀以及讀取溢位,進而導致系統當機或拒絕服務。此弱點對於資料的機密性和完整性以及系統可用性威脅最大。(CVE-2020-25643)

- Net-SNMP 5.8 及之前的版本中存在不當權限管理問題,這是 EXTEND MIB 的 SNMP WRITE 存取權允許以 root 身分執行任意命令所致。(CVE-2020-15862)

- 在 Linux 核心 4.3 到 5.3.10 之前的 5.x 版本中,flow_dissector 功能有一個裝置追踪弱點,即 CID-55667441c84f。發生此情況是因為 UDP IPv6 封包的自動 flowlabel 依賴 32 位元 hashrnd 值作為密碼,並且使用了 jhash (而非 siphash)。從開機時間起,hashrnd 值一直維持不變,攻擊者可以推斷得出。這會影響 net/core/flow_dissector.c 和相關程式碼。(CVE-2019-18282)

- 在 RH 核心 5.0 之前版本中,在 IPsec 密碼編譯演算法模組中 crypto/authenc.c 的 crypto_authenc_extractkeys 中發現一個緩衝區過度讀取缺陷。當承載長度超過 4 個位元組,且未遵循 4 個位元組對齊邊界準則時,會造成緩衝區過度讀取威脅,進而導致系統當機。具有使用者特權的本機攻擊者可藉由此缺陷造成拒絕服務。(CVE-2020-10769)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AOS 軟體更新至建議的版本。升級前:如果此叢集已使用 Prism Central 註冊,請確認已先將 Prism Central 升級至相容版本。請參閱 Nutanix 入口網站上的「軟體產品互通性」頁面。

另請參閱

http://www.nessus.org/u?dcf02d8b

Plugin 詳細資訊

嚴重性: High

ID: 164578

檔案名稱: nutanix_NXSA-AOS-5_19_2.nasl

版本: 1.13

類型: local

系列: Misc.

已發布: 2022/9/1

已更新: 2025/7/22

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 6.5

媒介: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:C

CVSS 評分資料來源: CVE-2020-25643

CVSS v3

風險因素: High

基本分數: 8.6

時間性分數: 8.2

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2020-10878

弱點資訊

CPE: cpe:/o:nutanix:aos

必要的 KB 項目: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/8/24

弱點發布日期: 2020/1/16

CISA 已知遭惡意利用弱點到期日: 2022/4/27

可惡意利用

CANVAS (CANVAS)

Core Impact

Metasploit (Sudo Heap-Based Buffer Overflow)

參考資訊

CVE: CVE-2019-18282, CVE-2019-25013, CVE-2020-10029, CVE-2020-10543, CVE-2020-10769, CVE-2020-10878, CVE-2020-12723, CVE-2020-14314, CVE-2020-14385, CVE-2020-14779, CVE-2020-14781, CVE-2020-14782, CVE-2020-14792, CVE-2020-14796, CVE-2020-14797, CVE-2020-14803, CVE-2020-15436, CVE-2020-15862, CVE-2020-1971, CVE-2020-24394, CVE-2020-25212, CVE-2020-25643, CVE-2020-29573, CVE-2020-35513, CVE-2020-8625, CVE-2021-25122, CVE-2021-25329, CVE-2021-3156