Nutanix AHV:多個弱點 (NXSA-AHV-20220304.242)

critical Nessus Plugin ID 170564

概要

Nutanix AHV 主機受到多個弱點影響。

說明

遠端主機上安裝的 AHV 低於 20220304.242 版。因此,它受到 NXSA-AHV-20220304.242 公告中所提及的多個弱點影響。

- 如果輸入包含許多遠端比對,zlib 1.2.12 更舊版本會在壓縮時允許造成記憶體損毀。(CVE-2018-25032)

- 在 OpenLDAP 中發現一個缺陷。此缺陷允許可傳送惡意封包並由 OpenLDAP slapd 伺服器處理的攻擊者觸發宣告失敗。此弱點對系統可用性威脅最大。(CVE-2020-25709)

- 在 OpenLDAP 2.4.56 更早版本中發現一個缺陷。此缺陷允許傳送由 OpenLDAP 處理的惡意封包的攻擊者,在 csnNormalize23() 中強制執行失敗的宣告。此弱點對系統可用性威脅最大。(CVE-2020-25710)

- 在 Python 3.x 的 3.5.10 之前版本、3.6.x 的 3.6.12 之前版本、3.7.x 的 3.7.9 之前版本以及 3.8.x 的 3.8.5 之前版本中,如果攻擊者控制 HTTP 要求方法,http.client 會允許 CRLF 插入,在 HTTPConnection.request 的第一個引數中插入 CR 和 LF 控制字元即為一例。(CVE-2020-26116)

- 如果攻擊者控制 HTTP 要求方法,1.25.9 之前版本的 urllib3 允許 CRLF 插入,在 putrequest() 的第一個引數中插入 CR 和 LF 控製字元即為一例。注意:此問題與 CVE-2020-26116 類似。(CVE-2020-26137)

- 在 3003.3 之前版本的 SaltStack Salt 中發現了一個問題。擁有來源和 source_hash URL 控制權的使用者可以在 salt minion 上以 root 身分取得完整的檔案系統存取權限。(CVE-2021-21996)

- 在 Python 3.x 至 3.9.1 版中, _ctypes/callproc.c 的 PyCArg_repr 中存在緩衝區溢位問題,可能導致在某些將浮點數接受為未受信任輸入的 Python 應用程式中執行遠端程式碼, c_double.from_param 的 1e300 引數即為一例。這是未安全使用 sprintf 所致。(CVE-2021-3177)

- 在 polkit 的 pkexec 公用程式上發現一個本機權限提升弱點。pkexec 應用程式是一種 setuid 工具,可讓無權限使用者根據預先定義的原則,以有權限使用者身分執行命令。pkexec 的目前版本未正確處理呼叫參數計數,並停止嘗試將環境變數作為命令執行。攻擊者可利用此弱點,透過建構環境變數,誘使 pkexec 執行任意程式碼。若無權限使用者在目標機器上擁有管理權限,則成功執行此攻擊可造成本機權限提升。(CVE-2021-4034)

- ** 爭議 ** 在 Unicode 規格 14.0 和之前所有版本的雙向演算法中發現一個問題。它允許透過控制序列對字元進行視覺重新排序,這可用於特製原始程式碼,以呈現與編譯器和解譯器提取的 token 邏輯順序不同的邏輯。攻擊者可利用此弱點為接受 Unicode 的編譯器編碼原始程式碼,進而以隱形方式將目標弱點引入人工檢閱者程式。注意:Unicode Consortium 提供以下替代方法來呈現此問題。在國際文字的本質中發現一個問題,其可影響實作 Unicode 標準和 Unicode 雙向演算法 (所有版本) 支援的應用程式。由於文字顯示行為的緣故,當文字包含從左到右和從右到左的字元時,token 的視覺順序可能與其邏輯順序不同。
此外,爲了完全支援雙向文字的需求而需要的控製字元可能進一步混淆 token 的邏輯順序。除非此問題得到緩解,否則攻擊者可透過特製的原始程式碼,造成人工檢閱者感知到的 token 順序與編譯器/解譯器等要處理的順序不符。Unicode Consortium 已在其「Unicode 技術報告 #36:Unicode 安全性注意事項」文件中記錄此類弱點。Unicode Consortium 也在「Unicode 技術標準 #39」的 「Unicode 安全性機制」和 Unicode 標準附件 #31「Unicode 識別碼和模式語法」中提供此類問題的緩解指南。此外,BIDI 規格允許應用程式以減輕程式文字中具有誤導性的視覺重新排序的方式來自訂實作。請參閱 Unicode 標準附件 #9「Unicode 雙向演算法」中的 HL4。
(CVE-2021-42574)

- 由於堆積型緩衝區溢位, 0.17.4 版之前的 AIDE 允許本機使用者透過建構的檔案中繼資料 (例如 XFS 延伸屬性或 tmpfs ACL) 取得 root 權限。(CVE-2021-45417)

- 在 Expat (即 libexpat) 2.4.3 更舊版本中,於 xmlparse.c 的 storeAtts 函式中左移 29 個 (或更多) 位置,可導致出現 realloc 錯誤行為 (例如,配置的位元組數目太少或僅釋放記憶體)。
(CVE-2021-45960)

- 在 Expat (即 libexpat) 2.4.3 更舊版本中,xmlparse.c 的 doProlog 存在 m_groupSize 整數溢位弱點。(CVE-2021-46143)

- BN_mod_sqrt() 函式專用於計算模組化平方根,其中包含一個可導致其針對非質數模數永遠執行迴圈的錯誤。在內部剖析包含壓縮形式的橢圓曲線公開金鑰或具有以壓縮形式編碼之基點的顯式橢圓曲線參數時,會使用此函式。透過建構具有無效顯式曲線參數的憑證,可能會觸發無限迴圈。由於憑證剖析發生在驗證憑證簽章之前,因此任何剖析外部提供之憑證的處理程序都可能遭受拒絕服務攻擊。也可以在剖析建構的私密金鑰時造成無限迴圈,因為這些金鑰中可能包含顯式橢圓曲線參數。因此,易受攻擊的情況包括:- 使用伺服器憑證的 TLS 伺服器 - 使用用戶端憑證的 TLS 伺服器 - 從客戶處取得憑證或私密金鑰的主機供應商 - 剖析來自使用者憑證要求的認證機構 - 剖析 ASN.1 橢圓曲線參數的任何其他應用程式,以及使用 BN_mod_sqrt() 的任何其他應用程式 (其中攻擊者可控制容易受到此 DoS 問題影響的參數值)。在 OpenSSL 1.0.2 版本中,最初剖析憑證期間並未剖析公開金鑰,進而導致觸發無限迴圈變得略微困難。不過,任何需要憑證公開金鑰的作業都會觸發無限迴圈。特別是,攻擊者可在驗證憑證簽章期間使用自我簽署憑證觸發迴圈。OpenSSL 1.0.2、 1.1.1 和 3.0 會受到此問題影響。此問題已在 2022 年 3 月 15 日發布的 1.1.1n 和 3.0.2 版本中得到解決。已在 OpenSSL 3.0.2 中修正 (受影響的是 3.0.0、3.0.1)。已在 OpenSSL 1.1.1n 中修正 (受影響的是 1.1.1-1.1.1m)。已在 OpenSSL 1.0.2zd 中修正 (受影響的是 1.0.2-1.0.2zc)。(CVE-2022-0778)

- 在 GNU gzip 的 zgrep 公用程式中發現任意檔案寫入弱點。對攻擊者選擇的檔案名稱套用 zgrep 時 (例如特製的檔案名稱),可將攻擊者的內容覆寫為攻擊者選擇的任意檔案。會發生此缺陷是因為在處理具有兩個或多個新行的檔案名稱時,其中所選內容和目標檔案名稱內嵌在特製的多行檔案名稱中。此缺陷允許遠端低權限攻擊者強制 zgrep 在系統上寫入任意檔案。 (CVE-2022-1271)

- 在 Expat (即 libexpat) 2.4.3 更舊版本中,xmlparse.c 的 addBinding 存在整數溢位弱點。(CVE-2022-22822)

- 在 Expat (即 libexpat) 2.4.3 更舊版本中,xmlparse.c 的 build_model 存在整數溢位弱點。(CVE-2022-22823)

- 在 Expat (即 libexpat) 2.4.3 更舊版本中,xmlparse.c 的 defineAttribute 存在整數溢位弱點。
(CVE-2022-22824)

- 在 Expat (即 libexpat) 2.4.3 更舊版本中,xmlparse.c 的 lookup 存在整數溢位弱點。(CVE-2022-22825)

- 在 Expat (即 libexpat) 2.4.3 更舊版本中,xmlparse.c 的 nextScaffoldPart 存在整數溢位弱點。
(CVE-2022-22826)

- 在 Expat (即 libexpat) 2.4.3 更舊版本中,xmlparse.c 的 storeAtts 存在整數溢位弱點。(CVE-2022-22827)

- 針對具有非零 XML_CONTEXT_BYTES 的組態, 2.4.4 版之前的 Expat (即 libexpat) 的 XML_GetBuffer 中有一個帶正負號的整數溢位弱點。(CVE-2022-23852)

- 在早於 Cyrus SASL 2.1.28 的 2.1.17 版至 2.1.27 版中,plugins/sql.c 不會逸出 SQL INSERT 或 UPDATE 陳述式的密碼。(CVE-2022-24407)

- Expat (即 libexpat) 2.4.5 更早版本中的 xmltok_impl.c 缺少特定的編碼驗證處理,例如檢查 UTF-8 字元在特定內容中是否有效。(CVE-2022-25235)

- Expat (即 libexpat) 2.4.5 更早版本中的 xmlparse.c 允許攻擊者將命名空間分隔符號字元插入命名空間 URI。(CVE-2022-25236)

- 在 systemd 中發現釋放後使用弱點。發生此問題是因為「resolved-dns-stream.c」中的 on_stream_io() 函式和 dns_stream_complete() 函式未遞增 DnsStream 物件的參照計數。因此,呼叫的其他函式和回呼可解除參照 DNSStream 物件,若稍後仍使用此參照,即可造成釋放後使用。(CVE-2022-2526)

- Expat (即 libexpat) 2.4.5 之前版本的 storeRawNames 中有一個整數溢位弱點。(CVE-2022-25315)

- 在 rsync 3.2.5 之前版本中發現一個問題,該問題允許惡意遠端伺服器在連線的對等端目錄中寫入任意檔案。伺服器會選擇將哪些檔案/目錄傳送至用戶端,但是,rsync 用戶端未對檔案名稱進行充分驗證。惡意 rsync 伺服器 (或攔截式攻擊者) 可覆寫 rsync 用戶端目標目錄和子目錄中的任意檔案 (例如覆寫 .ssh/authorized_keys 檔案)。(CVE-2022-29154)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AHV 軟體更新至建議的版本。

另請參閱

http://www.nessus.org/u?e4f88613

Plugin 詳細資訊

嚴重性: Critical

ID: 170564

檔案名稱: nutanix_NXSA-AHV-20220304_242.nasl

版本: 1.2

類型: local

系列: Misc.

已發布: 2023/1/25

已更新: 2023/2/23

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.8

CVSS v2

風險因素: High

基本分數: 9

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-45960

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-25315

弱點資訊

CPE: cpe:/o:nutanix:ahv

必要的 KB 項目: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/1/24

弱點發布日期: 2020/7/30

CISA 已知遭惡意利用弱點到期日: 2022/7/18

可惡意利用

CANVAS (CANVAS)

Core Impact

Metasploit (Local Privilege Escalation in polkits pkexec)

參考資訊

CVE: CVE-2018-25032, CVE-2020-25709, CVE-2020-25710, CVE-2020-26116, CVE-2020-26137, CVE-2021-21996, CVE-2021-3177, CVE-2021-4034, CVE-2021-42574, CVE-2021-45417, CVE-2021-45960, CVE-2021-46143, CVE-2022-0778, CVE-2022-1271, CVE-2022-22822, CVE-2022-22823, CVE-2022-22824, CVE-2022-22825, CVE-2022-22826, CVE-2022-22827, CVE-2022-23852, CVE-2022-24407, CVE-2022-25235, CVE-2022-25236, CVE-2022-2526, CVE-2022-25315, CVE-2022-29154