Nutanix AHV:多個弱點 (NXSA-AHV-20220304.242)

critical Nessus Plugin ID 170564

概要

Nutanix AHV 主機受到多個弱點影響。

說明

遠端主機上安裝的 AHV 低於 20220304.242 版。因此,它受到 NXSA-AHV-20220304.242 公告中所提及的多個弱點影響。

- Expat (即 libexpat) 2.4.5 之前版本的 storeRawNames 中有一個整數溢位弱點。(CVE-2022-25315)

- 在 Expat (即 libexpat) 2.4.3 更舊版本中,於 xmlparse.c 的 storeAtts 函式中左移 29 個 (或更多) 位置,可導致出現 realloc 錯誤行為 (例如,配置的位元組數目太少或僅釋放記憶體)。
(CVE-2021-45960)

- 在 Unicode 規格到 14.0 版的雙向演算法中發現一個問題。它允許透過控制序列對字元進行視覺重新排序,這可用於特製原始程式碼,以呈現與編譯器和解譯器提取的權杖邏輯順序不同的邏輯。
攻擊者可利用此弱點為接受 Unicode 的編譯器編碼原始程式碼,進而以隱形方式將目標弱點引入人工檢閱者程式。注意:Unicode Consortium 提供以下替代方法來呈現此問題。在國際文字的本質中發現一個問題,其可影響實作 Unicode 標準和 Unicode 雙向演算法 (所有版本) 支援的應用程式。由於文字顯示行為的緣故,當文字包含從左到右和從右到左的字元時,權杖的視覺順序可能與其邏輯順序不同。
此外,爲了完全支援雙向文字的需求而需要的控製字元可能進一步混淆權杖的邏輯順序。除非此問題得到緩解,否則攻擊者可透過特製的原始程式碼,造成人工檢閱者感知到的權杖順序與編譯器/解譯器等要處理的順序不符。Unicode Consortium 已在其「Unicode 技術報告 #36:Unicode 安全性注意事項」文件中記錄此類弱點。Unicode Consortium 也在「Unicode 技術標準 #39」的 「Unicode 安全性機制」和 Unicode 標準附件 #31「Unicode 識別碼和模式語法」中提供此類問題的緩解指南。此外,BIDI 規格允許應用程式以減輕程式文字中具有誤導性的視覺重新排序的方式來自訂實作。請參閱 Unicode 標準附件 #9「Unicode 雙向演算法」中的 HL4。
(CVE-2021-42574)

- 在 GNU gzip 的 zgrep 公用程式中發現任意檔案寫入弱點。對攻擊者選擇的檔案名稱套用 zgrep 時 (例如特製的檔案名稱),可將攻擊者的內容覆寫為攻擊者選擇的任意檔案。會發生此缺陷是因為在處理具有兩個或多個新行的檔案名稱時,其中所選內容和目標檔案名稱內嵌在特製的多行檔案名稱中。此缺陷允許遠端低權限攻擊者強制 zgrep 在系統上寫入任意檔案。(CVE-2022-1271)

- 由於堆積型緩衝區溢位, 0.17.4 版之前的 AIDE 允許本機使用者透過建構的檔案中繼資料 (例如 XFS 延伸屬性或 tmpfs ACL) 取得 root 權限。(CVE-2021-45417)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AHV 軟體更新至建議的版本。升級前:如果此叢集已使用 Prism Central 註冊,請確認已先將 Prism Central 升級至相容版本。請參閱 Nutanix 入口網站上的「軟體產品互通性」頁面。

另請參閱

http://www.nessus.org/u?e4f88613

Plugin 詳細資訊

嚴重性: Critical

ID: 170564

檔案名稱: nutanix_NXSA-AHV-20220304_242.nasl

版本: 1.4

類型: local

系列: Misc.

已發布: 2023/1/25

已更新: 2025/2/19

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.8

CVSS v2

風險因素: High

基本分數: 9

時間性分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-45960

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-25315

弱點資訊

CPE: cpe:/o:nutanix:ahv

必要的 KB 項目: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/1/24

弱點發布日期: 2020/7/30

CISA 已知遭惡意利用弱點到期日: 2022/7/18

可惡意利用

CANVAS (CANVAS)

Core Impact

Metasploit (Local Privilege Escalation in polkits pkexec)

參考資訊

CVE: CVE-2018-25032, CVE-2020-25709, CVE-2020-25710, CVE-2020-26116, CVE-2020-26137, CVE-2021-21996, CVE-2021-3177, CVE-2021-4034, CVE-2021-42574, CVE-2021-45417, CVE-2021-45960, CVE-2021-46143, CVE-2022-0778, CVE-2022-1271, CVE-2022-22822, CVE-2022-22823, CVE-2022-22824, CVE-2022-22825, CVE-2022-22826, CVE-2022-22827, CVE-2022-23852, CVE-2022-24407, CVE-2022-25235, CVE-2022-25236, CVE-2022-2526, CVE-2022-25315, CVE-2022-29154

IAVA: 2024-A-0327