Nutanix AHV:多個弱點 (NXSA-AHV-20220304.10019)

high Nessus Plugin ID 173373

概要

Nutanix AHV 主機受到多個弱點影響。

說明

遠端主機上安裝的 AHV 低於 20220304.480 版。因此,它受到 NXSA-AHV-20220304.10019 公告中所提及的多個弱點影響。

- multipath-tools 0.7.0 版至 0.9.2 之前的 0.9.x 版允許本機使用者取得 root 存取權,此弱點可以單獨利用或與 CVE-2022-41973 結合利用。能夠寫入 UNIX 網域通訊端的本機使用者可繞過存取控制並操控 multipath 設定。這可導致本機權限提升至 root 權限。
這是因為攻擊者可以重複因使用算術 ADD 而非按位元 OR 而導致錯誤處理的關鍵字。(CVE-2022-41974)

- 在 1.19.4 之前的 MIT Kerberos 5 (即 krb5) 版和 1.20.1 之前的 1.20.x 中,PAC 剖析存在整數溢位弱點,此弱點可能會在 32 位元平台 (在 KDC、kadmind 或 GSS 或 Kerberos 應用程式伺服器中) 上執行遠端程式碼 (導致堆積型緩衝區溢位),並在其他平台上造成拒絕服務。這種情況會發生在 lib/krb5/krb/pac.c 的 krb5_pac_parse 中。7.7.1 之前的 Heimdal 也有類似的錯誤。
(CVE-2022-42898)

- 在 1.9.12p2 之前的 Sudo 中,sudoedit (即 -e) 功能未正確處理在使用者提供的環境變數 (SUDO_EDITOR、VISUAL 和 EDITOR) 中傳遞的額外引數,這允許本機攻擊者將任意項目附加至要處理的檔案清單。這可導致權限提升。受影響的版本是 1.8.0 到 1.9.12.p1。此問題之所以存在,是因為使用者指定的編輯器可能包含
-- 會破壞保護機制的引數,例如 EDITOR='vim -- /path/to/extra/file' 值。
(CVE-2023-22809)

- BIND 9.11.0 -> 9.11.36 9.12.0 -> 9.16.26 9.17.0 -> 9.18.0 BIND 受支援預覽版:BIND 9 9.1.0 之前的 9.11.4-S1 -> 9.11.36-S1 9.16.8-S1 -> 9.16.26-S1 版本 (包括支援的預覽版本) 也會受到影響,但尚未經過測試,原因是這些版本目前是 EOL。
快取可能因不正確的記錄而遭到破壞,進而導致對錯誤的伺服器進行查詢,這也有可能導致將錯誤的資訊傳回給用戶端。(CVE-2021-25220)

- 攻擊者可藉由讓利用此缺陷的查詢涌入目標解析器,來顯著降低解析器的效能,有效地拒絕合法用戶端存取 DNS 解析服務。
(CVE-2022-2795)

- 在 libexpat 2.4.9 之前版本中,xmlparse.c 的 doContent 函式中存在釋放後使用問題。(CVE-2022-40674)

- 攻擊者可使用具有格式錯誤的 ECDSA 簽章的回應來欺騙目標解析器,進而觸發小型記憶體洩漏。這可能會導致可用記憶體逐漸減少,直到 named 因缺乏資源而當機。(CVE-2022-38177)

- 攻擊者可使用具有格式錯誤的 EdDSA 簽章的回應來欺騙目標解析器,進而觸發小型記憶體洩漏。這可能會導致可用記憶體逐漸減少,直到 named 因缺乏資源而當機。(CVE-2022-38178)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AHV 軟體更新至建議的版本。

另請參閱

http://www.nessus.org/u?32e30ed2

Plugin 詳細資訊

嚴重性: High

ID: 173373

檔案名稱: nutanix_NXSA-AHV-20220304_10019.nasl

版本: 1.11

類型: local

系列: Misc.

已發布: 2023/3/24

已更新: 2024/2/20

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: Medium

基本分數: 4

時間分數: 3.3

媒介: CVSS2#AV:N/AC:L/Au:S/C:N/I:P/A:N

CVSS 評分資料來源: CVE-2021-25220

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.2

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-42898

弱點資訊

CPE: cpe:/o:nutanix:ahv

必要的 KB 項目: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/3/23

弱點發布日期: 2022/3/16

可惡意利用

Metasploit (Sudoedit Extra Arguments Priv Esc)

參考資訊

CVE: CVE-2021-25220, CVE-2022-2795, CVE-2022-38177, CVE-2022-38178, CVE-2022-40674, CVE-2022-41974, CVE-2022-42898, CVE-2023-22809