Nutanix AOS:多個弱點 (NXSA-AOS-5.16.1.3)

critical Nessus Plugin ID 164582

概要

Nutanix AOS 主機受到多個弱點影響。

說明

遠端主機上安裝的 AOS 版本低於 5.16.1.3。因此,它受到 NXSA-AOS-5.16.1.3 公告中所提及的多個弱點影響。

- 5.1-rc5 之前的 Linux 核心允許 page->_refcount 參照計數溢位,若存在約 140 GiB 的 RAM,則會產生釋放後使用問題。這與 fs/fuse/dev.c、fs/pipe.c, fs/splice.c、include/linux/mm.h、include/linux/pipe_fs_i.h、kernel/trace/trace.c、mm/gup.c 和 mm/hugetlb.c 有關。FUSE 要求會發生此問題。(CVE-2019-11487)

- 在 5.3.6 及之前版本的 Linux 核心中,drivers/net/wireless/realtek/rtlwifi/ps.c 中的 rtl_p2p_noa_ie 缺少特定的上界檢查,從而造成緩衝區溢位。(CVE-2019-17666)

- 在 5.5 版之前的 Linux 上游核心版本中, 在 CVE-2019-11135 的修正程式中發現一個缺陷,Intel CPU 在處理推測性指令執行時會發生 TSX 非同步中止 (TAA) 錯誤。當客體在受 TAA 瑕疵 (TAA_NO = 0) 影響但未受 MDS 問題 (MDS_NO = 1) 影響的主機 CPU 上執行時,客體會使用 VERW 指令機制清除受影響的緩衝區。但是,將 MDS_NO = 1 位元匯出至客體時,客體並未使用 VERW 機制來清除受影響的緩衝區。此問題會影響在 Cascade Lake CPU 上執行的客體,且要求主機啟用「TSX」。此弱點對資料機密性造成的威脅最大。
(CVE-2019-19338)

- 2.20.0 版本之前 Python 適用的 Requests 套件會在收到相同主機名稱的 https 至 http 重新導向要求時,傳送 HTTP 授權標頭給 http URI,遠端攻擊者因而可以更輕鬆地藉由探查網路而找到憑證。(CVE-2018-18074)

- 1.23 版之前的 urllib3 未在進行跨源重新導向後 (即,主機、連接埠或配置不同的重新導向) 移除授權 HTTP 標頭。授權標頭中的憑證可能因此洩漏給非預期的主機,或以純文字格式傳輸。(CVE-2018-20060)

- 在 Python 適用的 urllib3 程式庫 1.24.1 之前版本中,若攻擊者控制了要求參數,就可能執行 CRLF 插入。(CVE-2019-11236)

- Python 適用的 urllib3 程式庫 1.24.2 之前版本未正確處理所需 CA 憑證集不同於 CA 憑證的 OS 存放區的特定情況,進而導致在驗證失敗為正確結果的情況下成功進行 SSL 連線。這與使用 ssl_context、ca_certs 或 ca_certs_dir 引數相關。(CVE-2019-11324)

- Apache Tomcat 9.0.0.M1 至 9.0.14 版和 8.5.0 至 8.5.37 版的 HTTP/2 實作接受 SETTINGS 框架數過多的串流,也允許用戶端將串流保持開放狀態,而不讀取/寫入要求/回應資料。針對利用 Servlet API 封鎖 I/O 的要求將串流維持開放狀態,用戶端即可造成伺服器端執行緒封鎖,最終導致執行緒耗盡及 DoS。(CVE-2019-0199)

- 針對 CVE-2019-0199 的修正不夠完整,並且未解決 Apache Tomcat 9.0.0.M1 至 9.0.19 版和 8.5.0 至 8.5.40 版中寫入時 HTTP/2 連線視窗耗盡的問題。未針對連線視窗 (stream 0) 傳送 WINDOW_UPDATE 訊息,用戶端即可造成伺服器端執行緒封鎖,最終導致執行緒耗盡及 DoS。(CVE-2019-10072)

- 在 Apache Tomcat 9.0.0.M1 至 9.0.28、8.5.0 至 8.5.47、7.0.0 和 7.0.97 版中,使用 JMX Remote Lifecycle Listener 進行設定時,無法存取 Tomcat 處理程序或組態檔案的本機攻擊者可操控 RMI 登錄來執行中間人攻擊,以擷取用於存取 JMX 介面的使用者名稱和密碼。接著,攻擊者可利用這些憑證存取 JMX 介面,並完全控制 Tomcat 執行個體。(CVE-2019-12418)

使用 Apache Tomcat 9.0.0.M1 至 9.0.29 版、8.5.0 至 8.5.49 版和 7.0.0 至 7.0.98 版的 FORM 驗證時,有一段短暫時間可供攻擊者執行工作階段固定攻擊。這段時間因為過於短暫,所以被認為無法遭到實際利用,但為了謹慎起見,此問題已被視為安全性弱點。(CVE-2019-17563)

- Apache Tomcat 9.0.28 至 9.0.30、8.5.48 至 8.5.50 和 7.0.98 至 7.0.99 版中的重構引入了回歸。迴歸的後果是:無效的 Transfer-Encoding 標頭未獲正確處理,若 Tomcat 以特定方式被放置在不當處理無效 Transfer-Encoding 標頭的反向 Proxy 後,即可能導致 HTTP 要求走私。這種反向代理被認為是不太可能發生的。(CVE-2019-17569)

- 向 Apache Tomcat 10.0.0-M1 至 10.0.0-M5 版本、9.0.0.M1 至 9.0.35 版以及 8.5.0 至 8.5.55 版傳送 HTTP/2 要求的特製序列,可在數秒內觸發高 CPU 使用率。如果在並行 HTTP/2 連線上提出足夠數量的這類要求,伺服器可能會變得沒有回應。
(CVE-2020-11996)

- 升級至 HTTP/2 後,h2c 直接連線至 Apache Tomcat 10.0.0-M1 至 10.0.0-M6、9.0.0.M5 至 9.0.36 以及 8.5.1 至 8.5.56 並未釋放 HTTP /1.1 處理器。如果提出足夠數量的此類要求,可能會發生 OutOfMemoryException,進而導致拒絕服務。 (CVE-2020-13934)-

- 在 Apache Tomcat 10.0.0-M1 至 10.0.0-M6、9.0.0.M1 至 9.0.36、 8.5.0 至 8.5.56 和 7.0.27 至 7.0.104 中,WebSocket 框架中的承載長度未經過正確驗證。無效承載長度可觸發無限迴圈。具有無效承載長度的多個要求可導致拒絕服務。(CVE-2020-13935)

- 在 Apache Tomcat 9.0.0.M1 至 9.0.30、8.5.0 至 8.5.50 及 7.0.0 至 7.0.99 中,剖析程式碼的 HTTP 標頭對行尾剖析使用了會導致某些無效 HTTP 標頭被剖析為有效的方法。若 Tomcat 以特定方式被放置在不當處理無效 Transfer-Encoding 標頭的反向 Proxy 後,即可能導致 HTTP 要求走私。這種反向代理被認為是不太可能發生的。(CVE-2020-1935)

- 使用 Apache JServ Protocol (AJP) 時,信任連至 Apache Tomcat 的內傳連線時請務必謹慎。例如,Tomcat 認為 AJP 連線的可信度比類似的 HTTP 連線高。如果攻擊者可利用此類連線,這些連線就會以非正常的方式遭到惡意利用。在 Apache Tomcat 9.0.0.M1 至 9.0.0.30、8.5.0 至 8.5.50 和 7.0.0 至 7.0.99 中,Tomcat 出貨時已預設啟用會接聽所有已設定 IP 位址的 AJP 連接器。非必要時,此連接器應該 (安全性指南中也建議) 停用。此弱點報告指出了允許下列狀況發生的機制:- 從 Web 應用程式任意位置傳回任意檔案 - 將 Web 應用程式中的任何檔案處理成 JSP 此外,若 Web 應用程式允許檔案上傳並將這些檔案儲存在 Web 應用程式內 (或者攻擊者可利用其他方式控制 Web 應用程式的內容),則加上將檔案處理為 JSP 的能力,即可能發生遠端程式碼執行。請務必注意,僅當非受信任使用者可存取 AJP 連接埠時,才需要執行減輕措施。若使用者希望採用深度防禦方式,並封鎖允許傳回任意檔案及以 JSP 形式執行的向量,可升級至 Apache Tomcat 9.0.31、8.5.51 或 7.0.100 或更新版本。9.0.31 版 AJP 連接器預設組態已做了一些變更,以強化預設組態。升級至 9.0.31、8.5.51 或 7.0.100 或更新版本的使用者可能需要微幅變更其組態。
(CVE-2020-1938)

- 使用 Apache Tomcat 10.0.0-M1 至 10.0.0-M4 版本、9.0.0.M1 至 9.0.34 版、8.5.0 至 8.5.54 版以及 7.0.0 至 7.0.103 版時,如果 a) 攻擊者能夠控制伺服器上某個檔案的內容和名稱; 以及 b) 伺服器設定為使用具有 FileStore 的 PersistenceManager;以及 c) PercontinenceManager 設定為 sessionAttributeValueClassNameFilter ='null' (除非使用 SecurityManager,否則為預設值) 或充分寬鬆的篩選條件,允許攻擊者提供的物件遭到還原序列化;以及 d) 攻擊者從 FileStore 所使用的儲存位置知道攻擊者可控制之檔案的相關檔案路徑;則攻擊者將可使用特製的要求,透過對其控制之下的檔案還原序列化來觸發遠端程式碼執行弱點。請注意,a) 至 d) 的所有條件都必須為 true,攻擊才會成功。(CVE-2020-9484)

在針對 C/C++ 的 International Components for Unicode (ICU) 66.1 及之前版本中發現一個問題。整數溢位,進而導致出現堆積型緩衝區溢位,存在於 UnicodeString: : doAppend() 函式中存在整數溢位問題,會導致堆積型緩衝區溢位。(CVE-2020-10531)

- 某些 CPU 上利用推測執行的 TSX Asynchronous Abort 條件可能允許經驗證的使用者以本機存取權限,透過旁路洩漏資訊。(CVE-2019-11135)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AOS 軟體更新至建議的版本。

另請參閱

http://www.nessus.org/u?bb7d890c

Plugin 詳細資訊

嚴重性: Critical

ID: 164582

檔案名稱: nutanix_NXSA-AOS-5_16_1_3.nasl

版本: 1.7

類型: local

系列: Misc.

已發布: 2022/9/1

已更新: 2024/2/7

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.0

CVSS v2

風險因素: High

基本分數: 8.3

時間分數: 7.2

媒介: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2019-17666

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2020-1938

弱點資訊

CPE: cpe:/o:nutanix:aos

必要的 KB 項目: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/8/24

弱點發布日期: 2018/3/26

CISA 已知遭惡意利用弱點到期日: 2022/3/17

參考資訊

CVE: CVE-2018-18074, CVE-2018-20060, CVE-2019-0199, CVE-2019-10072, CVE-2019-11135, CVE-2019-11236, CVE-2019-11324, CVE-2019-11487, CVE-2019-12418, CVE-2019-17563, CVE-2019-17569, CVE-2019-17666, CVE-2019-19338, CVE-2020-10531, CVE-2020-11996, CVE-2020-13934, CVE-2020-13935, CVE-2020-1935, CVE-2020-1938, CVE-2020-9484