Nutanix AOS:多個弱點 (NXSA-AOS-6.0.2.6)

critical Nessus Plugin ID 164607

概要

Nutanix AOS 主機受到多個弱點影響。

說明

遠端主機上安裝的 AOS 版本低於 6.0.2.6。因此,它受到 NXSA-AOS-6.0.2.6 公告中所提及的多個弱點影響。

- CVE-2020-9493 發現 Apache Chainsaw 中存在一個還原序列化問題。早於 V2.0 版本的 Chainsaw 是 Apache Log4j 1.2.x 的一個元件,其中存在相同問題。(CVE-2022-23307)

- 根據設計,Log4j 1.2.x 中的 JDBCAppender 接受 SQL 陳述式做為組態參數,其中要插入的值是來自 PatternLayout 的轉換器。此情形可能一律包含訊息轉換器 %m。攻擊者可藉此將建構的字串輸入已記錄應用程式的輸入欄位或標頭,進而透過允許執行非預期的 SQL 查詢來操控 SQL。請注意,此問題只會在特別設定為使用 JDBCAppender (非預設) 時影響 Log4j 1.x。
從 2.0-beta8 版開始,JDBCAppender 重新引入,可適當支援參數化 SQL 查詢,並進一步自訂記錄中的欄位。Apache Log4j 1.2 已於 2015 年 8 月結束其生命週期。使用者應升級至 Log4j 2,因為該版本可解決先前版本中的許多其他問題。(CVE-2022-23305)

- 由於堆積型緩衝區溢位, 0.17.4 版之前的 AIDE 允許本機使用者透過建構的檔案中繼資料 (例如 XFS 延伸屬性或 tmpfs ACL) 取得 root 權限。(CVE-2021-45417)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM 企業版產品中存有弱點 (元件:Serialization)。受影響的支援版本是 Oracle Java SE:7u321、8u311、11.0.13、17.0.1;Oracle GraalVM 企業版:20.3.4 和 21.3.0。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下更新、插入或刪除 Oracle Java SE、Oracle GraalVM 企業版的部分可存取資料。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以利用此弱點,例如透過提供資料給 API 的 Web 服務。
(CVE-2022-21248)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM 企業版產品中存有弱點 (元件:ImageIO)。受影響的支援版本是 Oracle Java SE:11.0.13、17.0.1;Oracle GraalVM 企業版:20.3.4 和 21.3.0。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可惡意利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Oracle Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以利用此弱點,例如透過提供資料給 API 的 Web 服務。
(CVE-2022-21277、CVE-2022-21366)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AOS 軟體更新至建議的版本。升級前:如果此叢集已使用 Prism Central 註冊,請確認已先將 Prism Central 升級至相容版本。請參閱 Nutanix 入口網站上的「軟體產品互通性」頁面。

另請參閱

http://www.nessus.org/u?65639035

Plugin 詳細資訊

嚴重性: Critical

ID: 164607

檔案名稱: nutanix_NXSA-AOS-6_0_2_6.nasl

版本: 1.12

類型: local

系列: Misc.

已發布: 2022/9/1

已更新: 2025/2/17

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.8

CVSS v2

風險因素: High

基本分數: 9

時間性分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-23307

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-23305

弱點資訊

CPE: cpe:/o:nutanix:aos

必要的 KB 項目: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/8/31

弱點發布日期: 2019/12/20

CISA 已知遭惡意利用弱點到期日: 2022/6/13, 2022/7/18

可惡意利用

CANVAS (CANVAS)

Core Impact

Metasploit (Local Privilege Escalation in polkits pkexec)

參考資訊

CVE: CVE-2019-17571, CVE-2020-0465, CVE-2020-0466, CVE-2020-25704, CVE-2020-25709, CVE-2020-25710, CVE-2020-36322, CVE-2020-9484, CVE-2020-9488, CVE-2021-0920, CVE-2021-21996, CVE-2021-26691, CVE-2021-34798, CVE-2021-3564, CVE-2021-3573, CVE-2021-3752, CVE-2021-39275, CVE-2021-4034, CVE-2021-4155, CVE-2021-42739, CVE-2021-44790, CVE-2021-45105, CVE-2021-45417, CVE-2022-0330, CVE-2022-21248, CVE-2022-21277, CVE-2022-21282, CVE-2022-21283, CVE-2022-21291, CVE-2022-21293, CVE-2022-21294, CVE-2022-21296, CVE-2022-21299, CVE-2022-21305, CVE-2022-21340, CVE-2022-21341, CVE-2022-21349, CVE-2022-21360, CVE-2022-21365, CVE-2022-21366, CVE-2022-22942, CVE-2022-23181, CVE-2022-23302, CVE-2022-23305, CVE-2022-23307, CVE-2022-24407