Nutanix AOS:多個弱點 (NXSA-AOS-6.1)

critical Nessus Plugin ID 164603

概要

Nutanix AOS 主機受到多個弱點影響。

說明

遠端主機上安裝的 AOS 版本低於 6.1。因此,它受到 NXSA-AOS-6.1 公告中所提及的多個弱點影響。

- Oracle Java SE 的 Java SE、Java SE Embedded、Oracle GraalVM 企業版產品中存在弱點 (元件:Libraries)。受影響的支援版本是 Java SE:7u291、8u281、11.0.10、16;
Java SE Embedded:8u281;Oracle GraalVM 企業版:19.3.5、20.3.1.2 和 21.0.0.2。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Java SE Embedded、Oracle GraalVM 企業版。若要成功攻擊,必須有攻擊者以外之他人的互動。若攻擊成功,攻擊者可在未經授權的情況下,建立、刪除或修改重要資料或所有 Java SE、Java SE Embedded、Oracle GraalVM 企業版可存取的資料。注意:此弱點適用於會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼) 並依賴 Java 沙箱獲得安全性的 Java 部署。(CVE-2021-2163)

具有可利用推測執行和間接分支預測之微處理器的系統可以允許透過旁路分析,向具有本機使用者存取權的攻擊者洩漏未經授權的資訊。
(CVE-2017-5715)

具有可利用推測執行和分支預測之微處理器的系統可能允許透過旁路分析,在未經授權的情況下向具有本機使用者存取權的攻擊者洩漏資訊。
(CVE-2017-5753)

具有可利用推測執行和間接分支預測之微處理器的系統可以允許透過資料快取旁路分析,向具有本機使用者存取權的攻擊者洩漏未經授權的資訊。(CVE-2017-5754)

- 在 Linux 核心 5.11.3 及之前版本中發現一個問題。使用者利用核心指標洩漏可以判斷 iscsi_transport 結構的位址。當在 iSCSI 子系統中註冊 iSCSI 傳輸時,無權限的使用者可透過 sysfs 檔案系統 (位於 /sys/class/iscsi_transport/$TRANSPORT_NAME/handle) 取得傳輸的控制碼。讀取時會呼叫 show_transport_handle 函式 (在 drivers/scsi/scsi_transport_iscsi.c 中),進而洩漏控制碼。此控制碼實際上是核心模組全域變數中 iscsi_transport 結構的指標。(CVE-2021-27363)

- 在 Linux 核心 5.11.3 及之前所有版本中發現一個問題。drivers/scsi/scsi_transport_iscsi.c 受到無權限使用者能夠製作 Netlink 訊息的負面影響。(CVE-2021-27364)

- 在 Linux 核心 5.11.3 及之前版本中發現一個問題。某些 iSCSI 資料結構沒有適當的長度限製或檢查,且可能超過 PAGE_SIZE 值。無權限的使用者可傳送與 iSCSI 相關聯的 Netlink 訊息,且長度可高達 Netlink 訊息的最大長度。(CVE-2021-27365)

- Oracle Java SE 的 Java SE、Oracle GraalVM 企業版產品中存在弱點 (元件:
Networking)。受影響的支援版本是 Java SE:7u301、8u291、11.0.11、16.0.1;Oracle GraalVM 企業版:20.3.2 和 21.1.0。難以惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定入侵 Java SE、Oracle GraalVM 企業版。若要成功攻擊,必須有攻擊者以外之他人的互動。若成功攻擊此弱點,則可能導致在未經授權的情況下讀取部分 Java SE、Oracle GraalVM 企業版可存取資料。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,此部署通常在伺服器中。(CVE-2021-2341)

- Oracle Java SE 的 Java SE、Oracle GraalVM 企業版產品中存在弱點 (元件:
Library)。受影響的支援版本是 Java SE:7u301、8u291、11.0.11、16.0.1;Oracle GraalVM 企業版:20.3.2 和 21.1.0。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可藉此入侵 Java SE、Oracle GraalVM 企業版。
若要成功攻擊,必須有攻擊者以外之他人的互動。若成功攻擊此弱點,則可能導致在未經授權的情況下更新、插入或刪除部分 Java SE、Oracle GraalVM 企業版可存取資料。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,此部署通常在伺服器中。(CVE-2021-2369)

- Oracle Java SE 的 Java SE、Oracle GraalVM 企業版產品中存在弱點 (元件:
Hotspot)。受影響的支援版本是 Java SE:8u291、11.0.11、16.0.1;Oracle GraalVM 企業版:20.3.2 和 21.1.0。難以惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定入侵 Java SE、Oracle GraalVM 企業版。
若要成功攻擊,必須有攻擊者以外之他人的互動。若成功攻擊此弱點,則可能導致接管 Java SE、Oracle GraalVM Enterprise Edition。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,此部署通常在伺服器中。(CVE-2021-2388)

- 3.73 或 3.68.1 ESR 之前版本的 NSS (網路安全性服務) 版本在處理 DER 編碼的 DSA 或 RSA-PSS 簽章時,容易受到堆積溢位的影響。使用 NSS 處理在 CMS、S/MIME、PKCS \#7 或 PKCS \#12 內編碼之簽章的應用程式可能會受此影響。使用 NSS 進行憑證驗證或其他 TLS、X.509、OCSP 或 CRL 功能的應用程式可能會受此影響,具體視該等應用程序設定 NSS 的方式而定。*注意:此弱點不會影響 Mozilla Firefox。* 但是,使用 NSS 進行簽章驗證的電子郵件用戶端和 PDF 檢視器 (例如 Thunderbird、LibreOffice、Evolution 和 Evince),據信會受到影響。此弱點會影響 3.73 和 3.68.1 之前版本的 NSS。
(CVE-2021-43527)

在 2.9.5 之前 (如 10 之前的 Apple iOS、10.12 之前的 OS X、10 之前的 tvOS 和 3 之前的 watchOS 及其他產品中所使用) 的 libxml2 中,xpointer.c 未在 XPointer 範圍中禁止命名空間節點,遠端攻擊者因而得以透過特製 XML 文件執行任意程式碼,或造成拒絕服務 (釋放後使用和記憶體損毀)。(CVE-2016-4658)

- 在使用者空間與核心的通訊中,在 RTAS 處理記憶體存取的方式中發現一個瑕疵。在 PowerVM 或 KVM hypervisor (pseries 平台) 上執行的已鎖定 (通常是因為安全開機造成) 的來賓系統中,root 類本機使用者可利用此瑕疵,將權限進一步提升至執行中核心的權限。(CVE-2020-27777)

- 在 net/netfilter/x_tables.c 中發現一個堆積型超出邊界寫入弱點,影響 Linux v2.6.19-rc1 之後的版本。
攻擊者可以藉此透過使用者名稱空間取得權限或造成 DoS (透過堆積型記憶體損毀) (CVE-2021-22555)

- 在 Linux 核心 5.11.12 及之前的版本中,BPF JIT 編譯器的分支位移計算不正確,進而允許其在核心內容中執行任意程式碼。這會影響 arch/x86/net/bpf_jit_comp.c 和 arch/x86/net/bpf_jit_comp32.c。(CVE-2021-29154)

- 在 5.11.11 版之前的 Linux 核心中發現一個問題。netfilter 子系統允許攻擊者造成拒絕服務 (錯誤),這是因為 net/netfilter/x_tables.c 和 include/linux/netfilter/x_tables.h 在指派新表格值時缺少完整的記憶體屏障所致,即 CID-175e476b8cdf。
(CVE-2021-29650)

- 在 5.12.2 版之前的 Linux 核心中,net/bluetooth/hci_request.c 有移除 HCI 控制器的爭用情形。(CVE-2021-32399)

- 在某些情況下,Apache Tomcat 10.0.0-M1 至 10.0.6、9.0.0.M1 至 9.0.46 版和 8.5.0 至 8.5.66 版未正確剖析 HTTP 傳輸編碼要求標頭,與反向 Proxy 搭配使用時,這可能會觸發要求走私攻擊。特別提醒:如果用戶端宣告其只會接受 HTTP/1.0 回應,則 Tomcat 會錯誤忽略傳輸編碼標頭;- Tomcat 接受識別編碼;
以及 - Tomcat 未確保區塊編碼 (若存在) 為最終編碼。
(CVE-2021-33037)

- Oracle Java SE 的 Java SE、Java SE Embedded、Oracle GraalVM 企業版產品中存在弱點 (元件:Libraries)。受影響的支援版本是 Java SE:7u291、8u281、11.0.10、16;
Java SE Embedded:8u281;Oracle GraalVM 企業版:19.3.5、20.3.1.2 和 21.0.0.2。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Java SE Embedded、Oracle GraalVM 企業版。若攻擊成功,攻擊者可在未經授權的情況下,建立、刪除或修改重要資料或所有 Java SE、Java SE Embedded、Oracle GraalVM 企業版可存取的資料。注意:此弱點適用於會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼) 並依賴 Java 沙箱獲得安全性的 Java 部署。也可以透過將未受信任的資料提供給指定元件中的 API 來利用此問題。(CVE-2021-2161)

- 如果對目標 LDAP 伺服器具有控制權的攻擊者設定使用 JDBC Appender 以及 JNDI LDAP 資料來源 URI,Apache Log4j2 2.0-beta7 版至 2.17.0 版 (不包括安全性修正版本 2.3.2 和 2.12.4) 將易於遭受遠端程式碼執行 (RCE) 攻擊。此問題已透過將 JNDI 資料來源名稱限制為 Log4j2 2.17.1、 2.12.4 和 2.3.2 版本中的 java 通訊協定來進行修正。
(CVE-2021-44832)

- 在 Linux 中發現一個問題:這是由於對 KVM 中的 VM_IO|VM_PFNMAP vmas 處理不當造成。此問題可造成使用者繞過 RO 檢查,並導致頁面在 VMM 和來賓仍可存取時遭到釋放。這讓能夠啟動和控制 VM 的使用者可以讀取/寫入隨機的記憶體頁面,並可能導致本機權限提升。(CVE-2021-22543)

- 在 KVM 中用於支援 SVM 巢狀虛擬化的 AMD 程式碼中發現一個瑕疵。處理 L1 來賓提供的用以衍生/處理巢狀來賓 (L2) 的 VMCB (虛擬機器控制區塊) 時,會觸發此瑕疵。由於 int_ctl 欄位驗證不當,此問題可允許惡意 L1 針對 L2 來賓啟用 AVIC 支援 (進階虛擬中斷控制器)。因此,L2 來賓可以讀取/寫入主機的實體頁面,進而導致整個系統當機、敏感資料遭到洩漏,或可能造成從來賓逸出至主機。此缺陷會影響 5.14-rc7 之前的 Linux 核心版本。(CVE-2021-3653)

- 在 KVM 中用於支援 SVM 巢狀虛擬化的 AMD 程式碼中發現一個瑕疵。處理 L1 來賓提供的用以衍生/處理巢狀來賓 (L2) 的 VMCB (虛擬機器控制區塊) 時,會觸發此瑕疵。由於不當驗證 virt_ext 欄位,此問題可允許惡意 L1 停用 L2 來賓的 VMLOAD/VMSAVE 攔截和 VLS (虛擬 VMLOAD/VMSAVE)。因此,L2 來賓可以讀取/寫入主機的實體頁面,進而導致整個系統當機、敏感資料遭到洩漏,或可能造成從來賓逸出至主機。(CVE-2021-3656)

- 在 powerpc 平台上 5.13.5 版之前的 Linux 核心中,arch/powerpc/kvm/book3s_rtas.c 允許 KVM 來賓 OS 使用者透過 rtas_args.nargs 造成主機 OS 記憶體損毀,亦稱 CID-f62f3c20647e。(CVE-2021-37576)

- 特製的要求 uri-path 可造成 mod_proxy 將要求轉送至遠端使用者選擇的原始伺服器。此問題會影響 Apache HTTP Server 2.4.48 以及更早的版本。CVE-2021-40438

- 在某些情況下,若輸入長度接近平台上整數的最大允許長度,呼叫 EVP_CipherUpdate、EVP_EncryptUpdate 和 EVP_DecryptUpdate 可能造成輸出長度引數溢位。在此類情況下,函式呼叫的傳回值將為 1 (表示成功),但輸出長度值將為負值。這可造成應用程式的行為不正確或損毀。
OpenSSL 1.1.1i 及以下版本受到此問題影響。這些版本的使用者應升級至 OpenSSL 1.1.1j。OpenSSL 1.0.2x 及以下版本受到此問題影響。但 OpenSSL 1.0.2 不在支援範圍,亦不再接收公開更新。OpenSSL 1.0.2 的高級支援客戶應升級至 1.0.2y。其他使用者應升級至 1.1.1j。已在 OpenSSL 1.1.1j 中修正 (受影響的版本為 1.1.1-1.1.1i)。
已在 OpenSSL 1.0.2y 中修正 (受影響的版本為 1.0.2-1.0.2x)。(CVE-2021-23840)

- OpenSSL 公開 API 函式 X509_issuer_and_serial_hash() 嘗試根據 X509 憑證中所含的簽發者和序號資料建立唯一的雜湊值。但是,它無法正確處理剖析簽發者欄位時可能發生的任何錯誤 (如果簽發者欄位遭到惡意建構,則可能發生此類錯誤)。之後,這可能導致 NULL 指標解除參照和當機,進而導致潛在的拒絕服務攻擊。OpenSSL 本身絕不會直接呼叫 X509_issuer_and_serial_hash() 函式,因此只有在直接使用此函式,並在可能是從未受信任來源取得的憑證上使用時,應用程式才會受到影響。OpenSSL 1.1.1i 及以下版本受到此問題影響。這些版本的使用者應升級至 OpenSSL 1.1.1j。OpenSSL 1.0.2x 及以下版本受到此問題影響。但 OpenSSL 1.0.2 不在支援範圍,亦不再接收公開更新。OpenSSL 1.0.2 的高級支援客戶應升級至 1.0.2y。其他使用者應升級至 1.1.1j。已在 OpenSSL 1.1.1j 中修正 (受影響的版本為 1.1.1-1.1.1i)。已在 OpenSSL 1.0.2y 中修正 (受影響的版本為 1.0.2-1.0.2x)。(CVE-2021-23841)

- Apache Tomcat 的 JNDI Realm 中存在一個弱點,其允許攻擊者使用有效使用者名稱的變體進行驗證和/或繞過 LockOut Realm 提供的一些保護。此問題的影響範圍為 Apache Tomcat 10.0.0-M1 至 10.0.5;9.0.0.M1 至 9.0.45;8.5.0 至 8.5.65。(CVE-2021-30640)

- Oracle Java SE 的 Java SE、Oracle GraalVM 企業版產品中存在弱點 (元件:
JSSE)。受影響的支援版本是 Java SE:7u311、8u301、11.0.12;Oracle GraalVM 企業版:20.3.3 和 21.2.0。此弱點較難攻擊成功,能夠透過 TLS 存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Oracle GraalVM 企業版。 若成功攻擊此弱點,攻擊者未經授權即可存取重要資料,或完整存取所有可供存取的 Java SE、Oracle GraalVM 企業版資料。 注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。(CVE-2021-35550)

- Oracle Java SE 的 Java SE、Oracle GraalVM 企業版產品中存在弱點 (元件:
Swing)。受影響的支援版本是 Java SE:7u311、8u301、11.0.12、17;Oracle GraalVM 企業版:20.3.3 和 21.2.0。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可藉此入侵 Java SE、Oracle GraalVM 企業版。
若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,此部署通常在伺服器中。(CVE-2021-35556)

- Oracle Java SE 的 Java SE、Oracle GraalVM 企業版產品中存在弱點 (元件:
Swing)。受影響的支援版本是 Java SE:7u311、8u301、11.0.12、17;Oracle GraalVM 企業版:20.3.3 和 21.2.0。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可藉此入侵 Java SE、Oracle GraalVM 企業版。
若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。(CVE-2021-35559)

- Oracle Java SE 的 Java SE、Oracle GraalVM 企業版產品中存在弱點 (元件:
Utility)。受影響的支援版本是 Java SE:7u311、8u301、11.0.12、17;Oracle GraalVM 企業版:20.3.3 和 21.2.0。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可藉此入侵 Java SE、Oracle GraalVM 企業版。
若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。(CVE-2021-35561)

- Oracle Java SE 的 Java SE、Oracle GraalVM 企業版產品中存在弱點 (元件:
Keytool)。受影響的支援版本是 Java SE:7u311、8u301、11.0.12、17;Oracle GraalVM 企業版:20.3.3 和 21.2.0。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可藉此入侵 Java SE、Oracle GraalVM 企業版。
若成功攻擊此弱點,則可能導致在未經授權的情況下更新、插入或刪除部分 Java SE、Oracle GraalVM 企業版可存取資料。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。(CVE-2021-35564)

- Oracle Java SE 的 Java SE、Oracle GraalVM 企業版產品中存在弱點 (元件:
JSSE)。受影響的支援版本是 Java SE:7u311、8u301、11.0.12;Oracle GraalVM 企業版:20.3.3 和 21.2.0。此弱點較易攻擊成功,能夠透過 TLS 存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。注意:此弱點僅可透過以下方式遭到惡意利用:提供資料給指定元件中的 API 而不使用未受信任的 Java Web Start 應用程式或是未受信任的 Java Applet,如透過 Web 服務。(CVE-2021-35565)

- Oracle Java SE 的 Java SE、Oracle GraalVM 企業版產品中存在弱點 (元件:
Libraries)。受影響的支援版本是 Java SE:8u301、11.0.12、17;Oracle GraalVM 企業版:20.3.3 和 21.2.0。此弱點較易攻擊成功,能夠透過 Kerberos 存取網路的低權限攻擊者可利用此弱點入侵 Java SE、Oracle GraalVM 企業版。若要成功攻擊,必須有除攻擊者以外的他人互動,雖然此弱點位於 Java SE、Oracle GraalVM 企業版中,但攻擊可能對其他產品造成重大影響。
若成功攻擊此弱點,攻擊者未經授權即可存取重要資料,或完整存取所有可供存取的 Java SE、Oracle GraalVM 企業版資料。 注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。(CVE-2021-35567)

- Oracle Java SE 的 Java SE、Oracle GraalVM 企業版產品中存在弱點 (元件:
JSSE)。受影響的支援版本是 Java SE:8u301、11.0.12、17;Oracle GraalVM 企業版:20.3.3 和 21.2.0。此弱點較易攻擊成功,能夠透過 TLS 存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。注意:此弱點僅可透過以下方式遭到惡意利用:提供資料給指定元件中的 API 而不使用未受信任的 Java Web Start 應用程式或是未受信任的 Java Applet,如透過 Web 服務。(CVE-2021-35578)

- Oracle Java SE 的 Java SE、Oracle GraalVM 企業版產品中存在弱點 (元件:
ImageIO)。受影響的支援版本是 Java SE:7u311、8u301、11.0.12、17;Oracle GraalVM 企業版:20.3.3 和 21.2.0。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可藉此入侵 Java SE、Oracle GraalVM 企業版。
若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。(CVE-2021-35586)

- Oracle Java SE 的 Java SE、Oracle GraalVM 企業版產品中存在弱點 (元件:
Hotspot)。受影響的支援版本是 Java SE:7u311、8u301;Oracle GraalVM 企業版:20.3.3 和 21.2.0。難以惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定入侵 Java SE、Oracle GraalVM 企業版。若要成功攻擊,必須有攻擊者以外之他人的互動。若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。(CVE-2021-35588)

- Oracle Java SE 的 Java SE、Oracle GraalVM 企業版產品中存在弱點 (元件:
JSSE)。受影響的支援版本是 Java SE:7u311、8u301、11.0.12、17;Oracle GraalVM 企業版:20.3.3 和 21.2.0。此弱點較難攻擊成功,能夠透過 TLS 存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Oracle GraalVM 企業版。 若成功攻擊此弱點,則可能導致在未經授權的情況下讀取部分 Java SE、Oracle GraalVM 企業版可存取資料。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。(CVE-2021-35603)

- 在 Linux 核心的 Traffic Control 網路子系統中,發現路由決策分類器處理分類篩選器變更的方式有一個缺陷,並會導致釋放後使用情形。
沒有權限的本機使用者可利用此缺陷提升自己在系統上的權限。此弱點對於機密性、完整性以及系統可用性的威脅最大。(CVE-2021-3715)

- GNU Screen 4.8.0 之前所有版本中的 encoding.c 允許遠端攻擊者透過特製的 UTF-8 字元序列造成拒絕服務 (無效的寫入存取和應用程式損毀),或可能造成其他不明影響。(CVE-2021-26937)

- 在 5.10 之前的 Linux 核心中發現了一個問題。由於在呼叫 ucma_close 的某些 ucma_migrate_id 情況下是透過 ctx_list 達到 ctx,因此 drivers/infiniband/core/ucma.c 存在一個釋放後使用情況,也就是 CID-f5449e74802c。(CVE-2020-36385)

- 讀取套件檔案時,在 RPM 的簽章檢查功能中發現一個缺陷。攻擊者若能夠誘騙受害者安裝看似可驗證的套件 (其簽章標頭已修改),則可利用此缺陷造成 RPM 資料庫損毀並執行程式碼。此弱點對資料完整性、機密性以及系統可用性的威脅最大。(CVE-2021-20271)

- 修正 Apache Tomcat 10.1.0-M1 至 10.1.0-M5、10.0.0-M1 至 10.0.11、9.0.40 至 9.0.53 和 8.5.60 至 8.5.71 版中存在的錯誤 63362 引入了記憶體洩漏。引入用於收集 HTTP 升級連線指標的物件在 WebSocket 連線關閉後並未釋放。這會造成記憶體洩漏,並且隨著時間的推移,可透過 OutOfMemoryError 導致拒絕服務。
(CVE-2021-42340)

- 在 Nettle 3.7.2 之前版本中發現一個瑕疵,其中數個 Nettle 簽章驗證函式 (GOST DSA、EDDSA 和 ECDSA) 會導致橢圓曲線密碼編譯點 (ECC) 乘法函式以超出範圍的縮放比例呼叫,這可能會導致不正確的結果。攻擊者可以利用此瑕疵強制使用無效簽章,進而導致宣告失敗或可能造成驗證通過。此弱點對於機密性、完整性以及系統可用性的威脅最大。(CVE-2021-20305)

-在 5.3.9 之前版本的 Linux 核心中,存在多個超出邊界寫入錯誤,這可能是 Linux 核心 HID 驅動程式中的惡意 USB 裝置所造成,即 CID-d9d4b1e46d95。這會影響 drivers/hid/hid-axff.c、drivers/hid/hid-dr.c、drivers/hid/hid-emsff.c、drivers/hid/hid-gaff.c、drivers/hid/hid-holtekff.c、drivers/hid/hid-lg2ff.c、drivers/hid/hid-lg3ff.c、drivers/hid/hid-lg4ff.c、drivers/hid/hid-lgff.c、drivers/hid/hid-logitech-hidpp.c、drivers/hid/hid-microsoft.c、drivers/hid/hid-sony.c、drivers/hid/hid-tmff.c 和 drivers/hid/hid-zpff.c。(CVE-2019-19532)

- 在 core.c 的 create_pinctrl 中,可能因釋放後使用而發生超出邊界讀取。這可以導致本機資訊洩漏,而不需要額外的執行特權。惡意利用弱點不需要使用者互動。產品:AndroidVersions:Android kernelAndroid ID:A-140550171 (CVE-2020-0427)

- 在 Linux 核心中發現一個缺陷。在 perf 子系統中發現一個釋放後使用記憶體缺陷,具有監控 perf 事件權限的本機攻擊者可利用此缺陷損毀記憶體,並可能提升權限。此弱點對於資料的機密性和完整性以及系統可用性威脅最大。(CVE-2020-14351)

- 在 5.8.7 之前版本的 Linux 核心中,能夠插入 conntrack netlink 組態的本機攻擊者可造成本機緩衝區溢位,進而導致當機或觸發使用 net/netfilter/nf_conntrack_netlink.c 的ctnetlink_parse_tuple_filter 中錯誤的通訊協定數字,即 CID-1cc5ef91d2ff。
(CVE-2020-25211)

- 在 Linux 核心 5.9-rc7 之前版本中發現一個瑕疵。當 IPsec 設定為針對 GENEVE 通道所使用的特定 UDP 連接埠加密流量時,兩個 Geneve 端點之間的流量可能未加密,進而允許兩個端點之間的任何人讀取未加密的流量。此弱點主要威脅資料的機密性。(CVE-2020-25645)

- 在 Linux 核心中發現一個缺陷。在主控台子系統使用 ioctls KDGKBSENT 和 KDSKBSENT 的方式中發現釋放後使用缺陷。本機使用者可利用此缺陷,取得超出邊界的記憶體讀取存取權。此弱點對資料機密性的威脅最大。(CVE-2020-25656)

- Linux 核心的 ICMP 封包中存在一個瑕疵,其可能允許攻擊者快速掃描開放的 UDP 連接埠。路徑外的遠端攻擊者可利用此瑕疵有效繞過來源連接埠 UDP 隨機化。依賴 UDP 來源連接埠隨機化的軟體在 Linux 產品上也會受到間接影響 (RUGGEDCOM RM1224:v5.0 和 v6.4 之間的所有版本,SCALANCE M-800:v5.0 和 v6.4 之間的所有版本,SCALANCE S615:v5.0 和 v6.4 之間的所有版本,SCALANCE SC-600:v2.1.3 之前的所有版本,SCALANCE W1750D:v8.3.0.1、v8.6.0 和 v8.7.0,SIMATIC Cloud Connect 7:所有版本,SIMATIC MV500 系列:所有版本,SIMATIC NET CP 1243-1 (包含 SIPLUS 變體):3.1.39 及更新版本,SIMATIC NET CP 1243-7 LTE EU:版本 (CVE-2020-25705)

- 在 5.10.7 之前的 Linux 核心中,drivers/target/target_core_xcopy.c 的 LIO SCSI 目標程式碼中存在不充分的識別碼檢查,遠端攻擊者可利用此問題,透過 XCOPY 要求中的目錄遊走讀取或寫入檔案,即 CID-2896c93811e3。例如,只要攻擊者可存取一個 iSCSI LUN,便可透過網路發動攻擊。攻擊者可控制檔案存取,這是 I/O 作業透過攻擊者選取的備份存放區代理所致。(CVE-2020-28374)

- 在 Linux 核心 5.9.13 及之前的 tty 子系統中發現一個鎖定問題。
drivers/tty/tty_jobctrl.c 允許對 TIOCSPGRP (即 CID-54ffccbf053b) 發動釋放後使用攻擊。
(CVE-2020-29661)

-在 Linux 核心 4.14 長期支援版至 4.14.165 版和 4.19 長期支援版至 4.19.96 版 (以及 5.x 的 5.2 之前版本)中,drivers/gpu/drm/i915/i915_gem_gtt.c 的 i915_ppgtt_close 函式中存在釋放後使用 (寫入) 弱點,即 CID-7dc40713618c。這與 drivers/gpu/drm/i915/i915_gem_context.c 中的 i915_gem_context_destroy_ioctl 有關。(CVE-2020-7053)

- 當訊號擱置時,在 Linux 核心的 unix_stream_recvmsg 函式中釋放記憶體資源的方式中發現一個瑕疵。此瑕疵允許無權限的本機使用者耗盡可用記憶體,進而造成系統當機。此弱點對系統可用性威脅最大。
(CVE-2021-20265)

- 在 SaltStack Salt 2019.2.4 之前版本和 3000.2 之前的 3000 版中發現一個問題。salt-master 處理程序 ClearFuncs 類別未正確驗證方法呼叫。這導致遠端使用者不經驗證即可存取某些方法。這些方法可用來從 salt 主機擷取使用者 token 並/或在 salt 子目錄上執行任意命令。(CVE-2020-11651)

- 在 SaltStack Salt 2019.2.4 之前版本和 3000.2 之前的 3000 版中發現一個問題。salt-master 處理程序的 ClearFuncs 類別允許存取某些不當清理路徑的方法。這些方法允許經驗證的使用者存取任意目錄。(CVE-2020-11652)

- 在 Unicode 規格到 14.0 版的雙向演算法中發現一個問題。它允許透過控制序列對字元進行視覺重新排序,這可用於特製原始程式碼,以呈現與編譯器和解譯器提取的權杖邏輯順序不同的邏輯。
攻擊者可利用此弱點為接受 Unicode 的編譯器編碼原始程式碼,進而以隱形方式將目標弱點引入人工檢閱者程式。注意:Unicode Consortium 提供以下替代方法來呈現此問題。在國際文字的本質中發現一個問題,其可影響實作 Unicode 標準和 Unicode 雙向演算法 (所有版本) 支援的應用程式。由於文字顯示行為的緣故,當文字包含從左到右和從右到左的字元時,權杖的視覺順序可能與其邏輯順序不同。
此外,爲了完全支援雙向文字的需求而需要的控製字元可能進一步混淆權杖的邏輯順序。除非此問題得到緩解,否則攻擊者可透過特製的原始程式碼,造成人工檢閱者感知到的權杖順序與編譯器/解譯器等要處理的順序不符。Unicode Consortium 已在其「Unicode 技術報告 #36:Unicode 安全性注意事項」文件中記錄此類弱點。Unicode Consortium 也在「Unicode 技術標準 #39」的 「Unicode 安全性機制」和 Unicode 標準附件 #31「Unicode 識別碼和模式語法」中提供此類問題的緩解指南。此外,BIDI 規格允許應用程式以減輕程式文字中具有誤導性的視覺重新排序的方式來自訂實作。請參閱 Unicode 標準附件 #9「Unicode 雙向演算法」中的 HL4。
(CVE-2021-42574)

- 在 OpenSSH 6.2 到 8.x (但早於 8.8) 版中,使用特定非預設組態時,由於補充群組並未如預期進行初始化,sshd 會允許執行權限提升。如果組態指定以不同的使用者身分執行命令,則可以與 sshd 處理程序的群組成員資格相關聯的權限執行 AuthorizedKeysCommand 和 AuthorizedPrincipalsCommand 的協助程式。
(CVE-2021-41617)

- 在 5.2.6 版之前的 Linux 核心中發現一個問題。在 NUMA 系統上,Linux 公平排程器的 show_numa_stats() 中存在釋放後使用問題,這是因為不當釋放 NUMA 錯誤統計資料所導致,亦即 CID-16d51a590a8c。(CVE-2019-20934)

- Linux 核心 5.6.1 之前版本中的 drivers/media/usb/gspca/xirlink_cit.c (即 Xirlink 相機 USB 驅動程式) 未正確處理無效的描述符號,即 CID-a246b4d54770。(CVE-2020-11668)

- 在 Linux 核心 5.11.14 之前版本中,net/ipv4/cipso_ipv4.c 的 cipso_v4_genopt 中有一個釋放後使用弱點,這是因為針對 DOI 定義的 CIPSO 和 CALIPSO 參考計數處理不當所致,即 CID-ad5d07f4a9cd。這會導致寫入任意值。(CVE-2021-33033)

- 在 5.12.4 版之前的 Linux 核心中,net/bluetooth/hci_event.c 會在破壞 hci_chan (即 CID-5c4c8c954409) 時發生釋放後使用問題。這會導致寫入任意值。(CVE-2021-33034)

- Linux 核心 3.16 至 5.13.4 之前的 5.13.x 中的 fs/seq_file.c 未正確限制 seq 緩衝器配置,導致整數溢位、超出邊界寫入,以及無權限的使用者提升為 root 權限,亦稱 CID-8cae8cd89f05。(CVE-2021-33909)

- 在 BIND 9.8.5 -> 9.8.8、9.9.3 -> 9.11.29、9.12.0 -> 9.16.13、BIND 受支援的預覽版 BIND 9.9.3-S1-> 9.11.29-S1 和 9.16.8-S1-> 9.16.13-S1,以及 BIND 9.17 開發分支的 9.17.0 -> 9.17.11 版中,當有弱點的 named 版本收到會觸發上述瑕疵的格式錯誤的 IXFR 時,named 處理程序會在下一次重新整理傳輸的次要區域時因宣告失敗而終止。(CVE-2021-25214)

- 當攻擊者具有 Log4j 組態的寫入存取權時,Log4j 1.2 中的 JMSAppender 容易受到不受信任資料之還原序列化的影響。攻擊者可藉助提供 TopicBindingName 和 TopicConnectionFactoryBindingName 組態,造成 JMSAppender 以與 CVE-2021-44228 類似的方式執行導致遠端程式碼執行的 JNDI 要求。請注意,此問題只會在特別設定為使用 JMSAppender (非預設) 時影響 Log4j 1.2。Apache Log4j 1.2 已於 2015 年 8 月結束其生命週期。使用者應升級至 Log4j 2,因為該版本可解決先前版本中的許多其他問題。(CVE-2021-4104)

- 在 BIND 9.0.0 -> 9.11.29、9.12.0 -> 9.16.13、BIND 受支援的預覽版 BIND 9.9.3-S1-> 9.11.29-S1 和 9.16.8-S1-> 9.16.13-S1,以及 BIND 9.17 開發分支的 9.17.0 -> 9.17.11 版中,當有弱點的 named 版本收到會觸發上述瑕疵的記錄查詢時,named 處理程序會因宣告檢查失敗而終止。此弱點會影響所有目前維護的 BIND 9 分支 (9.11、9.11-S、9.16、9.16-S、9.17) 以及所有其他 BIND 9 版本。(CVE-2021-25215)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AOS 軟體更新至建議的版本。

另請參閱

http://www.nessus.org/u?38a44d37

Plugin 詳細資訊

嚴重性: Critical

ID: 164603

檔案名稱: nutanix_NXSA-AOS-6_1.nasl

版本: 1.20

類型: local

系列: Misc.

已發布: 2022/9/1

已更新: 2024/3/5

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2016-4658

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2021-43527

弱點資訊

CPE: cpe:/o:nutanix:aos

必要的 KB 項目: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/12/10

弱點發布日期: 2016/9/7

CISA 已知遭惡意利用弱點到期日: 2021/12/15, 2022/5/3

可惡意利用

CANVAS (CANVAS)

Core Impact

Metasploit (SaltStack Salt Master/Minion Unauthenticated RCE)

參考資訊

CVE: CVE-2016-4658, CVE-2017-5715, CVE-2017-5753, CVE-2017-5754, CVE-2019-19532, CVE-2019-20934, CVE-2020-0427, CVE-2020-11651, CVE-2020-11652, CVE-2020-11668, CVE-2020-14351, CVE-2020-25211, CVE-2020-25645, CVE-2020-25656, CVE-2020-25705, CVE-2020-27777, CVE-2020-28374, CVE-2020-29661, CVE-2020-36385, CVE-2020-7053, CVE-2021-20265, CVE-2021-20271, CVE-2021-20305, CVE-2021-2161, CVE-2021-2163, CVE-2021-22543, CVE-2021-22555, CVE-2021-2341, CVE-2021-2369, CVE-2021-23840, CVE-2021-23841, CVE-2021-2388, CVE-2021-25214, CVE-2021-25215, CVE-2021-26937, CVE-2021-27363, CVE-2021-27364, CVE-2021-27365, CVE-2021-29154, CVE-2021-29650, CVE-2021-30640, CVE-2021-32399, CVE-2021-33033, CVE-2021-33034, CVE-2021-33037, CVE-2021-33909, CVE-2021-35550, CVE-2021-35556, CVE-2021-35559, CVE-2021-35561, CVE-2021-35564, CVE-2021-35565, CVE-2021-35567, CVE-2021-35578, CVE-2021-35586, CVE-2021-35588, CVE-2021-35603, CVE-2021-3653, CVE-2021-3656, CVE-2021-3715, CVE-2021-37576, CVE-2021-40438, CVE-2021-4104, CVE-2021-41617, CVE-2021-42340, CVE-2021-42574, CVE-2021-43527, CVE-2021-44832