Nutanix AOS:多個弱點 (NXSA-AOS-5.19.1.5)

high Nessus Plugin ID 164609

概要

Nutanix AOS 主機受到多個弱點影響。

說明

遠端主機上安裝的 AOS 版本低於 5.19.1.5。因此,它受到 NXSA-AOS-5.19.1.5 公告中所提及的多個弱點影響。

- Net-SNMP 5.8 及之前的版本中存在不當權限管理問題,這是 EXTEND MIB 的 SNMP WRITE 存取權允許以 root 身分執行任意命令所致。(CVE-2020-15862)

- Sudo 1.9.5p2 之前版本中含有差一錯誤,可導致堆積型緩衝區溢位,這允許攻擊者透過 sudoedit 與以單一反斜線字元結尾的命令列引數將權限提升至 root 權限。(CVE-2021-3156)

- 在 sudo 剖析命令列引數的方式中發現堆積型緩衝區溢位。任何可在未經驗證的情況下執行 sudo 命令的本機使用者皆可利用此缺陷。成功利用此缺陷可導致權限提升。(CVE-2021-3156)

- 在 GNU C 程式庫 (亦即 glibc 或 libc6) 2.32 及之前所有版本中,iconv 功能在 EUC-KR 編碼中無效的多位元組輸入序列時,可能會發生緩衝區過度讀取。(CVE-2019-25013)

- 如果 80 位長的雙精度函式輸入項中包含非正式位元模式,則 2.32 之前的 GNU C 程式庫 (即 glibc 或 libc6) 可在範圍縮小期間造成堆疊上緩衝區溢位,向 x86 目標上的 sinl 傳送 0x5d414141414141410000 值時即可看到。這與 sysdeps/ieee754/ldbl-96/e_rem_pio2l.c 有關。 (CVE-2020-10029)

- 如果任何 printf 系列函式的輸入是包含非正式位元模式的 80 位元長雙精度數,x86 目標上 2.23 版之前 GNU C 程式庫 (亦即 glibc 或 libc6) 中的 sysdeps/i386/ldbl2mpn.c 會發生堆疊型緩衝區溢位,如將 \x00\x04\x00\x00\x00\x00\x00\x00\x00\x04 值傳送至 sprintf 時所見。注意:在 2016 年或之後 (即 2.23 或更新版本中),此問題預設不會影響 glibc,這是因為在 2015 年已針對透過使用 GCC 內建函式內嵌 C99 math 函式進行了提交。換句話說,儘管在 26649 參照中提及對 glibc 2.33 的修正,但參照 2.23 是有意為之。
(CVE-2020-29573)

- 在 Linux 核心 5.8 之前版本中,fs/block_dev.c 中存在釋放後使用弱點,允許本機使用者利用對特定錯誤欄位的不當存取權,取得特權或造成拒絕服務。
(CVE-2020-15436)

- 在 Linux 核心的 NFS (網路檔案系統) 功能中修改檔案或目錄期間,在使用者使用 NFSv4.2 或更新版本建立及刪除物件的方式中發現一個不正確的 umask (如果兩者同時以非使用新版 NFSv4.2 的其他處理程序存取 NFS)。具有 NFS 存取權的使用者可利用此缺陷耗盡資源,進而造成拒絕服務。(CVE-2020-35513)

- 32 位元平台上的 Perl 5.30.3 之前版本允許發生堆積型緩衝區溢位,這是巢狀規則運算式數量詞中存在整數溢位問題所致。(CVE-2020-10543)

- Perl 5.30.3 之前版本中存在整數溢位問題,這與程式錯誤處理「PL_regkind[OP(n)] == NOTHING」情況有關。特別建構的規則運算式可導致位元組程式碼格式錯誤,並可能造成指令插入。(CVE-2020-10878)

- 在 Perl 5.30.3 之前的版本中,regcomp.c 允許透過特別建構的規則運算式造成緩衝區溢位,這是遞迴 S_study_chunk 呼叫所致。(CVE-2020-12723)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AOS 軟體更新至建議的版本。

另請參閱

http://www.nessus.org/u?51f492e8

Plugin 詳細資訊

嚴重性: High

ID: 164609

檔案名稱: nutanix_NXSA-AOS-5_19_1_5.nasl

版本: 1.8

類型: local

系列: Misc.

已發布: 2022/9/1

已更新: 2024/3/7

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2020-10878

CVSS v3

風險因素: High

基本分數: 8.6

時間分數: 8.2

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:nutanix:aos

必要的 KB 項目: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/8/24

弱點發布日期: 2020/3/4

CISA 已知遭惡意利用弱點到期日: 2022/4/27

可惡意利用

CANVAS (CANVAS)

Core Impact

Metasploit (Sudo Heap-Based Buffer Overflow)

參考資訊

CVE: CVE-2019-25013, CVE-2020-10029, CVE-2020-10543, CVE-2020-10878, CVE-2020-12723, CVE-2020-15436, CVE-2020-15862, CVE-2020-29573, CVE-2020-35513, CVE-2021-3156