Nutanix AOS:多個弱點 (NXSA-AOS-6.5.2)

critical Nessus Plugin ID 170627

概要

Nutanix AOS 主機受到多個弱點影響。

說明

遠端主機上安裝的 AOS 版本低於 6.5.2。因此,它受到 NXSA-AOS-6.5.2 公告中所提及的多個弱點影響。

- 在 Python 3.x 的 3.5.10 之前版本、3.6.x 的 3.6.12 之前版本、3.7.x 的 3.7.9 之前版本以及 3.8.x 的 3.8.5 之前版本中,如果攻擊者控制 HTTP 要求方法,http.client 會允許 CRLF 插入,在 HTTPConnection.request 的第一個引數中插入 CR 和 LF 控制字元即為一例。(CVE-2020-26116)

- 如果攻擊者控制 HTTP 要求方法,1.25.9 之前版本的 urllib3 允許 CRLF 插入,在 putrequest() 的第一個引數中插入 CR 和 LF 控製字元即為一例。注意:此問題與 CVE-2020-26116 類似。(CVE-2020-26137)

- 在 Python 3.x 至 3.9.1 版中, _ctypes/callproc.c 的 PyCArg_repr 中存在緩衝區溢位問題,可能導致在某些將浮點數接受為未受信任輸入的 Python 應用程式中執行遠端程式碼, c_double.from_param 的 1e300 引數即為一例。這是未安全使用 sprintf 所致。(CVE-2021-3177)

- 在 GNU gzip 的 zgrep 公用程式中發現任意檔案寫入弱點。對攻擊者選擇的檔案名稱套用 zgrep 時 (例如特製的檔案名稱),可將攻擊者的內容覆寫為攻擊者選擇的任意檔案。會發生此缺陷是因為在處理具有兩個或多個新行的檔案名稱時,其中所選內容和目標檔案名稱內嵌在特製的多行檔案名稱中。此缺陷允許遠端低權限攻擊者強制 zgrep 在系統上寫入任意檔案。 (CVE-2022-1271)

- 在 Linux 核心的 perf_event_open() 中發現爭用情形,無權限的使用者可藉此取得 root 權限。惡意使用者可利用此錯誤構建數個攻擊程式原語,例如核心位址資訊洩漏、任意執行等 (CVE-2022-1729)

- 在某些 Intel(R) 處理器中,多核心共用緩衝區若清理不完全,經驗證的使用者則可能透過本機存取造成資訊洩漏。(CVE-2022-21123)

- 在某些 Intel(R) 處理器中,微架構填補緩衝區若清理不完全,經驗證的使用者則可能透過本機存取造成資訊洩漏。(CVE-2022-21125)

- 對於某些 Intel(R) 處理器,特定的特殊暫存器寫入作業若清理不完全,經驗證的使用者則可能透過本機存取造成資訊洩漏。(CVE-2022-21166)

- Oracle Java SE 的 Oracle Java SE 和 Oracle GraalVM 企業版產品中的弱點 (元件:Hotspot)。受影響的支援版本是 Oracle Java SE:7u343、8u333、11.0.15.1、17.0.3.1、18.0.1.1;Oracle GraalVM 企業版:20.3.6、21.3.2 和 22.1.0。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可惡意利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下讀取 Oracle Java SE、Oracle GraalVM 企業版的部分可存取資料。
注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以利用此弱點,例如透過提供資料給 API 的 Web 服務。
(CVE-2022-21540)

- Oracle Java SE 的 Oracle Java SE 和 Oracle GraalVM 企業版產品中的弱點 (元件:Hotspot)。受影響的支援版本是 Oracle Java SE:7u343、8u333、11.0.15.1、17.0.3.1、18.0.1.1;Oracle GraalVM 企業版:20.3.6、21.3.2 和 22.1.0。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。成功攻擊此弱點可導致在未經授權的情況下,建立、刪除或修改重要資料或所有可存取的 Oracle Java SE、Oracle GraalVM Enterprise 版本資料。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。(CVE-2022-21541)

- Oracle Java SE 的 Oracle Java SE 和 Oracle GraalVM 企業版產品中的弱點 (元件:Security)。受影響的支援版本是 Oracle Java SE:8u341、8u345-perf、11.0.16.1、17.0.4.1、19;Oracle GraalVM 企業版:20.3.7、21.3.3 和 22.2.0。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下更新、插入或刪除 Oracle Java SE、Oracle GraalVM 企業版的部分可存取資料。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。(CVE-2022-21619)

- Oracle Java SE 的 Oracle Java SE 和 Oracle GraalVM 企業版產品中的弱點 (元件:JNDI)。受影響的支援版本是 Oracle Java SE:8u341、8u345-perf、11.0.16.1、17.0.4.1、19;Oracle GraalVM 企業版:20.3.7、21.3.3 和 22.2.0。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下更新、插入或刪除 Oracle Java SE、Oracle GraalVM 企業版的部分可存取資料。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。(CVE-2022-21624)

- Oracle Java SE 的 Oracle Java SE 和 Oracle GraalVM 企業版產品中的弱點 (元件:Security)。受影響的支援版本是 Oracle Java SE:8u341、8u345-perf、11.0.16.1;Oracle GraalVM 企業版:20.3.7、21.3.3 和 22.2.0。此弱點較易攻擊成功,能夠透過 HTTPS 存取網路的未經驗證攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Oracle Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以利用此弱點,例如透過提供資料給 API 的 Web 服務。
(CVE-2022-21626)

- Oracle Java SE 的 Oracle Java SE 和 Oracle GraalVM 企業版產品中的弱點 (元件:輕量型 HTTP 伺服器)。受影響的支援版本是 Oracle Java SE:8u341、8u345-perf、11.0.16.1、17.0.4.1、19;Oracle GraalVM 企業版:20.3.7、21.3.3 和 22.2.0。此弱點較易攻擊成功,能夠透過 HTTP 存取網路的未經驗證攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Oracle Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,此部署通常在伺服器中。(CVE-2022-21628)

- 在 systemd 中發現釋放後使用弱點。發生此問題是因為「resolved-dns-stream.c」中的 on_stream_io() 函式和 dns_stream_complete() 函式未遞增 DnsStream 物件的參照計數。因此,呼叫的其他函式和回呼可解除參照 DNSStream 物件,若稍後仍使用此參照,即可造成釋放後使用。(CVE-2022-2526)

- 在 rsync 3.2.5 之前版本中發現一個問題,該問題允許惡意遠端伺服器在連線的對等端目錄中寫入任意檔案。伺服器會選擇將哪些檔案/目錄傳送至用戶端,但是,rsync 用戶端未對檔案名稱進行充分驗證。惡意 rsync 伺服器 (或攔截式攻擊者) 可覆寫 rsync 用戶端目標目錄和子目錄中的任意檔案 (例如覆寫 .ssh/authorized_keys 檔案)。(CVE-2022-29154)

- VMware Tools (12.0.0、11.xy 和 10.xy) 包含一個本機權限提升弱點。對客體 OS 具有本機非管理存取權的惡意執行者可在虛擬機器中提升爲 Root 使用者權限。(CVE-2022-31676)

- 處理惡意 XSLT 樣式表時,Apache Xalan Java XSLT 程式庫容易受到整數截斷問題影響。攻擊者可藉此損毀內部 XSLTC 編譯器產生的 Java 類別檔案,並執行任意 Java 位元組程式碼。Apache Xalan Java 專案處於休眠狀態,即將淘汰。預期未來不會有 Apache Xalan Java 版本解決此問題。注意:Java 執行階段 (例如 OpenJDK) 包含重新封裝的 Xalan 複本。(CVE-2022-34169)

- 在 Apache Tomcat 10.1.0-M1 到 10.1.0-M16、10.0.0-M1 到 10.0.22、9.0.30 到 9.0.64 和 8.5.50 到 8.5.81 中,範例 Web 應用程式中的表單驗證範例未經篩選就顯示使用者提供的資料,進而洩漏 XSS 弱點。(CVE-2022-34305)

- 攻擊者可使用具有格式錯誤的 ECDSA 簽章的回應來欺騙目標解析器,進而觸發小型記憶體洩漏。這可能會導致可用記憶體逐漸減少,直到 named 因缺乏資源而當機。(CVE-2022-38177)

- 攻擊者可使用具有格式錯誤的 EdDSA 簽章的回應來欺騙目標解析器,進而觸發小型記憶體洩漏。這可能會導致可用記憶體逐漸減少,直到 named 因缺乏資源而當機。(CVE-2022-38178)

- 在 libexpat 2.4.9 之前版本中,xmlparse.c 的 doContent 函式中存在釋放後使用問題。(CVE-2022-40674)

- multipath-tools 0.7.0 版至 0.9.2 之前的 0.9.x 版允許本機使用者取得 root 存取權,此弱點可以單獨利用或與 CVE-2022-41973 結合利用。能夠寫入 UNIX 網域通訊端的本機使用者可繞過存取控制並操控 multipath 設定。這可導致本機權限提升至 root 權限。
這是因為攻擊者可以重複因使用算術 ADD 而非按位元 OR 而導致錯誤處理的關鍵字。(CVE-2022-41974)

如果將 rejectIllegalHeader 設定為 false,以此將 Apache Tomcat 8.5.0 到 8.5.82、9.0.0-M1 到 9.0.67、10.0.0-M1 到 10.0.26 或 10.1.0-M1 到 10.1.0 (預設僅限 8.5.x) 設定為忽略無效的 HTTP 標頭,則 Tomcat 不會拒絕含有無效 Content-Length 標頭的要求,若 Tomcat 前面的反向 Proxy 也不會拒絕含有無效標頭的要求,就可能遭受要求走私攻擊。(CVE-2022-42252)

- 在 1.19.4 之前的 MIT Kerberos 5 (即 krb5) 版和 1.20.1 之前的 1.20.x 中,PAC 剖析存在整數溢位弱點,此弱點可能會在 32 位元平台 (在 KDC、kadmind 或 GSS 或 Kerberos 應用程式伺服器中) 上執行遠端程式碼 (導致堆積型緩衝區溢位),並在其他平台上造成拒絕服務。這種情況會發生在 lib/krb5/krb/pac.c 的 krb5_pac_parse 中。7.7.1 之前的 Heimdal 也有類似的錯誤。
(CVE-2022-42898)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

將 Nutanix AOS 軟體更新至建議的版本。

另請參閱

http://www.nessus.org/u?dddf3b07

Plugin 詳細資訊

嚴重性: Critical

ID: 170627

檔案名稱: nutanix_NXSA-AOS-6_5_2.nasl

版本: 1.6

類型: local

系列: Misc.

已發布: 2023/1/25

已更新: 2024/1/16

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.2

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2021-3177

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-2526

弱點資訊

CPE: cpe:/o:nutanix:aos

必要的 KB 項目: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/1/25

弱點發布日期: 2020/7/30

參考資訊

CVE: CVE-2020-26116, CVE-2020-26137, CVE-2021-3177, CVE-2022-1271, CVE-2022-1729, CVE-2022-21123, CVE-2022-21125, CVE-2022-21166, CVE-2022-21540, CVE-2022-21541, CVE-2022-21619, CVE-2022-21624, CVE-2022-21626, CVE-2022-21628, CVE-2022-2526, CVE-2022-29154, CVE-2022-31676, CVE-2022-34169, CVE-2022-34305, CVE-2022-38177, CVE-2022-38178, CVE-2022-40674, CVE-2022-41974, CVE-2022-42252, CVE-2022-42898