Nutanix AOS:多個弱點 (NXSA-AOS-5.18)

critical Nessus Plugin ID 164595

概要

Nutanix AOS 主機受到多個弱點影響。

說明

遠端主機上安裝的 AOS 版本低於 5.18。因此,它受到 NXSA-AOS-5.18 公告中所提及的多個弱點影響。

- 使用 Apache JServ Protocol (AJP) 時,信任連至 Apache Tomcat 的內傳連線時請務必謹慎。例如,Tomcat 認為 AJP 連線的可信度比類似的 HTTP 連線高。如果攻擊者可利用此類連線,這些連線就會以非正常的方式遭到惡意利用。在 Apache Tomcat 9.0.0.M1 至 9.0.0.30、8.5.0 至 8.5.50 和 7.0.0 至 7.0.99 中,Tomcat 出貨時已預設啟用會接聽所有已設定 IP 位址的 AJP 連接器。非必要時,此連接器應該 (安全性指南中也建議) 停用。此弱點報告指出了允許下列狀況發生的機制:- 從 Web 應用程式任意位置傳回任意檔案 - 將 Web 應用程式中的任何檔案處理成 JSP 此外,若 Web 應用程式允許檔案上傳並將這些檔案儲存在 Web 應用程式內 (或者攻擊者可利用其他方式控制 Web 應用程式的內容),則加上將檔案處理為 JSP 的能力,即可能發生遠端程式碼執行。請務必注意,僅當非受信任使用者可存取 AJP 連接埠時,才需要執行減輕措施。若使用者希望採用深度防禦方式,並封鎖允許傳回任意檔案及以 JSP 形式執行的向量,可升級至 Apache Tomcat 9.0.31、8.5.51 或 7.0.100 或更新版本。9.0.31 版 AJP 連接器預設組態已做了一些變更,以強化預設組態。升級至 9.0.31、8.5.51 或 7.0.100 或更新版本的使用者可能需要微幅變更其組態。
(CVE-2020-1938)

- 在 5.3.6 及之前版本的 Linux 核心中,drivers/net/wireless/realtek/rtlwifi/ps.c 中的 rtl_p2p_noa_ie 缺少特定的上界檢查,從而造成緩衝區溢位。(CVE-2019-17666)

- 5.1-rc5 之前的 Linux 核心允許 page->_refcount 參照計數溢位,若存在約 140 GiB 的 RAM,則會產生釋放後使用問題。這與 fs/fuse/dev.c、fs/pipe.c, fs/splice.c、include/linux/mm.h、include/linux/pipe_fs_i.h、kernel/trace/trace.c、mm/gup.c 和 mm/hugetlb.c 有關。FUSE 要求會發生此問題。(CVE-2019-11487)

- 在 5.5 版之前的 Linux 上游核心版本中, 在 CVE-2019-11135 的修正程式中發現一個缺陷,Intel CPU 在處理推測性指令執行時會發生 TSX 非同步中止 (TAA) 錯誤。當客體在受 TAA 瑕疵 (TAA_NO = 0) 影響但未受 MDS 問題 (MDS_NO = 1) 影響的主機 CPU 上執行時,客體會使用 VERW 指令機制清除受影響的緩衝區。但是,將 MDS_NO = 1 位元匯出至客體時,客體並未使用 VERW 機制來清除受影響的緩衝區。此問題會影響在 Cascade Lake CPU 上執行的客體,且要求主機啟用「TSX」。此弱點對資料機密性造成的威脅最大。
(CVE-2019-19338)

- libxml2 2.9.1 中 xzlib.c 的 xz_decomp 函式未正確偵測壓縮錯誤,內容相依的攻擊者可藉此透過特別建構的 XML 資料,造成拒絕服務 (處理程序懸置)。
(CVE-2015-8035)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AOS 軟體更新至建議的版本。升級前:如果此叢集已使用 Prism Central 註冊,請確認已先將 Prism Central 升級至相容版本。請參閱 Nutanix 入口網站上的「軟體產品互通性」頁面。

另請參閱

http://www.nessus.org/u?9d398d48

Plugin 詳細資訊

嚴重性: Critical

ID: 164595

檔案名稱: nutanix_NXSA-AOS-5_18.nasl

版本: 1.31

類型: local

系列: Misc.

已發布: 2022/9/1

已更新: 2025/2/17

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

CVSS v2

風險因素: High

基本分數: 8.3

時間性分數: 7.2

媒介: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2019-17666

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2020-1938

CVSS v4

風險因素: Critical

Base Score: 9.3

Threat Score: 9.3

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS 評分資料來源: CVE-2019-17042

弱點資訊

CPE: cpe:/o:nutanix:aos

必要的 KB 項目: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/8/24

弱點發布日期: 2015/3/3

CISA 已知遭惡意利用弱點到期日: 2022/3/17

參考資訊

CVE: CVE-2015-2716, CVE-2015-8035, CVE-2015-9289, CVE-2016-5131, CVE-2017-1000476, CVE-2017-11166, CVE-2017-12805, CVE-2017-12806, CVE-2017-15412, CVE-2017-15710, CVE-2017-17807, CVE-2017-18251, CVE-2017-18252, CVE-2017-18254, CVE-2017-18258, CVE-2017-18271, CVE-2017-18273, CVE-2017-18595, CVE-2017-6519, CVE-2018-10177, CVE-2018-10360, CVE-2018-10804, CVE-2018-10805, CVE-2018-1116, CVE-2018-11656, CVE-2018-12599, CVE-2018-12600, CVE-2018-1301, CVE-2018-13153, CVE-2018-14404, CVE-2018-14434, CVE-2018-14435, CVE-2018-14436, CVE-2018-14437, CVE-2018-14567, CVE-2018-15587, CVE-2018-15607, CVE-2018-16328, CVE-2018-16749, CVE-2018-16750, CVE-2018-17199, CVE-2018-18066, CVE-2018-18074, CVE-2018-18544, CVE-2018-19985, CVE-2018-20060, CVE-2018-20169, CVE-2018-20467, CVE-2018-20852, CVE-2018-4180, CVE-2018-4181, CVE-2018-4700, CVE-2018-5745, CVE-2018-7191, CVE-2018-8804, CVE-2018-9133, CVE-2019-0199, CVE-2019-10072, CVE-2019-10131, CVE-2019-10207, CVE-2019-10638, CVE-2019-10639, CVE-2019-10650, CVE-2019-11135, CVE-2019-11190, CVE-2019-11236, CVE-2019-11324, CVE-2019-11470, CVE-2019-11472, CVE-2019-11487, CVE-2019-11597, CVE-2019-11598, CVE-2019-11884, CVE-2019-12382, CVE-2019-12418, CVE-2019-12974, CVE-2019-12975, CVE-2019-12976, CVE-2019-12978, CVE-2019-12979, CVE-2019-13133, CVE-2019-13134, CVE-2019-13135, CVE-2019-13232, CVE-2019-13233, CVE-2019-13295, CVE-2019-13297, CVE-2019-13300, CVE-2019-13301, CVE-2019-13304, CVE-2019-13305, CVE-2019-13306, CVE-2019-13307, CVE-2019-13309, CVE-2019-13310, CVE-2019-13311, CVE-2019-13454, CVE-2019-13648, CVE-2019-14283, CVE-2019-14815, CVE-2019-14980, CVE-2019-14981, CVE-2019-15090, CVE-2019-15139, CVE-2019-15140, CVE-2019-15141, CVE-2019-15221, CVE-2019-15916, CVE-2019-16056, CVE-2019-16708, CVE-2019-16709, CVE-2019-16710, CVE-2019-16711, CVE-2019-16712, CVE-2019-16713, CVE-2019-16746, CVE-2019-17041, CVE-2019-17042, CVE-2019-17540, CVE-2019-17541, CVE-2019-17563, CVE-2019-17569, CVE-2019-17666, CVE-2019-18660, CVE-2019-19338, CVE-2019-19768, CVE-2019-19948, CVE-2019-19949, CVE-2019-2737, CVE-2019-2739, CVE-2019-2740, CVE-2019-2805, CVE-2019-3820, CVE-2019-3890, CVE-2019-3901, CVE-2019-5436, CVE-2019-6465, CVE-2019-6477, CVE-2019-7175, CVE-2019-7397, CVE-2019-7398, CVE-2019-9503, CVE-2019-9924, CVE-2019-9956, CVE-2020-10531, CVE-2020-10711, CVE-2020-11868, CVE-2020-11996, CVE-2020-12049, CVE-2020-12888, CVE-2020-13817, CVE-2020-13934, CVE-2020-13935, CVE-2020-14556, CVE-2020-14577, CVE-2020-14578, CVE-2020-14579, CVE-2020-14583, CVE-2020-14593, CVE-2020-14621, CVE-2020-1935, CVE-2020-1938, CVE-2020-2754, CVE-2020-2755, CVE-2020-2756, CVE-2020-2757, CVE-2020-2767, CVE-2020-2773, CVE-2020-2778, CVE-2020-2781, CVE-2020-2800, CVE-2020-2803, CVE-2020-2805, CVE-2020-2816, CVE-2020-2830, CVE-2020-5208, CVE-2020-8616, CVE-2020-8617, CVE-2020-9484