Nutanix AOS:多個弱點 (NXSA-AOS-6.6)

critical Nessus Plugin ID 170557

概要

Nutanix AOS 主機受到多個弱點影響。

說明

遠端主機上安裝的 AOS 版本低於 6.6。因此,它受到 NXSA-AOS-6.6 公告中所提及的多個弱點影響。

- 在 Expat (即 libexpat) 2.4.3 更舊版本中,於 xmlparse.c 的 storeAtts 函式中左移 29 個 (或更多) 位置,可導致出現 realloc 錯誤行為 (例如,配置的位元組數目太少或僅釋放記憶體)。
(CVE-2021-45960)

- Apache Commons Text 可執行變數插補,允許動態評估和擴展屬性。插補的標準格式為 ${prefix:name},其中 prefix 用於尋找執行插補的 org.apache.commons.text.lookup.StringLookup 執行個體。從 1.5 版直到 1.9 版,預設的 Lookup 執行個體組包含可導致任意程式碼執行或與遠端伺服器聯絡的內插程式。這些 Lookup 是:- script - 使用 JVM 指令碼執行引擎 (javax.script) 執行運算式 - dns - 解析 dns 記錄 - url - 從 url 載入值,包括從遠端伺服器載入。使用受影響版本中內插預設值的應用程式可能容易遭受遠端程式碼執行攻擊,或容易意外連線遠端伺服器 (如果使用未受信任的組態值)。建議使用者升級至 Apache Commons Text 1.10.0,該版本預設停用有問題的內插程式。(CVE-2022-42889)

- 在 Apache Tomcat 10.1.0-M1 到 10.1.0-M16、10.0.0-M1 到 10.0.22、9.0.30 到 9.0.64 和 8.5.50 到 8.5.81 中,範例 Web 應用程式中的表單驗證範例未經篩選就顯示使用者提供的資料,進而洩漏 XSS 弱點。(CVE-2022-34305)

- 在 GNU gzip 的 zgrep 公用程式中發現任意檔案寫入弱點。對攻擊者選擇的檔案名稱套用 zgrep 時 (例如特製的檔案名稱),可將攻擊者的內容覆寫為攻擊者選擇的任意檔案。會發生此缺陷是因為在處理具有兩個或多個新行的檔案名稱時,其中所選內容和目標檔案名稱內嵌在特製的多行檔案名稱中。此缺陷允許遠端低權限攻擊者強制 zgrep 在系統上寫入任意檔案。(CVE-2022-1271)

- 在 Python 3.x 的 3.5.10 之前版本、3.6.x 的 3.6.12 之前版本、3.7.x 的 3.7.9 之前版本以及 3.8.x 的 3.8.5 之前版本中,如果攻擊者控制 HTTP 要求方法,http.client 會允許 CRLF 插入,在 HTTPConnection.request 的第一個引數中插入 CR 和 LF 控制字元即為一例。(CVE-2020-26116)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AOS 軟體更新至建議的版本。升級前:如果此叢集已使用 Prism Central 註冊,請確認已先將 Prism Central 升級至相容版本。請參閱 Nutanix 入口網站上的「軟體產品互通性」頁面。

另請參閱

http://www.nessus.org/u?a320a055

Plugin 詳細資訊

嚴重性: Critical

ID: 170557

檔案名稱: nutanix_NXSA-AOS-6_6.nasl

版本: 1.20

類型: local

系列: Misc.

已發布: 2023/1/24

已更新: 2025/2/17

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: High

基本分數: 9

時間性分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-45960

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-42889

弱點資訊

CPE: cpe:/o:nutanix:aos

必要的 KB 項目: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/1/24

弱點發布日期: 2018/4/5

可惡意利用

Metasploit (Apache Commons Text RCE)

參考資訊

CVE: CVE-2018-1270, CVE-2018-25032, CVE-2020-26116, CVE-2020-26137, CVE-2021-21996, CVE-2021-3177, CVE-2021-45960, CVE-2021-46143, CVE-2022-0778, CVE-2022-1271, CVE-2022-21426, CVE-2022-21434, CVE-2022-21443, CVE-2022-21449, CVE-2022-21476, CVE-2022-21496, CVE-2022-21540, CVE-2022-21541, CVE-2022-22720, CVE-2022-22822, CVE-2022-22823, CVE-2022-22824, CVE-2022-22825, CVE-2022-22826, CVE-2022-22827, CVE-2022-23852, CVE-2022-25235, CVE-2022-25236, CVE-2022-2526, CVE-2022-25315, CVE-2022-25762, CVE-2022-29154, CVE-2022-29885, CVE-2022-31676, CVE-2022-34169, CVE-2022-34305, CVE-2022-42889

IAVA: 2024-A-0327