Nutanix AOS:多個弱點 (NXSA-AOS-6.5.3)

critical Nessus Plugin ID 175818

概要

Nutanix AOS 主機受到多個弱點影響。

說明

遠端主機上安裝的 AOS 版本低於 6.5.3。因此,它受到 NXSA-AOS-6.5.3 公告中所提及的多個弱點影響。

- 到 5.18.1 的 Linux 核心中,net/netfilter/nf_tables_api.c 允許本機使用者 (能夠建立使用者/網路名稱空間) 將特權提升至 Root,因為不正確的 NFT_STATEFUL_EXPR 檢查會導致釋放後使用。(CVE-2022-32250)

- 在 zlib 1.2.12 及其之前版本中,透過額外的大型 gzip 標頭欄位,可在 inflate.c 的 inflate 造成堆積型緩衝區過度讀取或緩衝區溢位。注意:只有呼叫 inflateGetHeader 的應用程式會受到影響。部分常見應用程式隨附受影響的 zlib 原始程式碼,但可能無法呼叫 inflateGetHeader (例如,請參閱 nodejs/node 參考資料)。(CVE-2022-37434)

- 在 5.19.7 版之前的 Linux 核心中,mm/rmap.c 存在與分葉 anon_vma 雙重重複使用相關的釋放後使用問題。
(CVE-2022-42703)

- 在 Linux 核心的 SYSCTL 子系統中,在使用者變更特定核心參數和變數的方式中發現一個堆疊溢位缺陷。本機使用者可利用此缺陷造成系統當機,或可能提升自己的系統權限。(CVE-2022-4378)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM 企業版產品中存有弱點 (元件:Serialization)。受影響的支援版本是 Oracle Java SE:8u351、8u351-perf;
Oracle GraalVM 企業版:20.3.8 和 21.3.4。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可惡意利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下更新、插入或刪除 Oracle Java SE、Oracle GraalVM 企業版的部分可存取資料。
注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,此部署通常在伺服器中。(CVE-2023-21830)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AOS 軟體更新至建議的版本。升級前:如果此叢集已使用 Prism Central 註冊,請確認已先將 Prism Central 升級至相容版本。請參閱 Nutanix 入口網站上的「軟體產品互通性」頁面。

另請參閱

http://www.nessus.org/u?a57e738f

Plugin 詳細資訊

嚴重性: Critical

ID: 175818

檔案名稱: nutanix_NXSA-AOS-6_5_3.nasl

版本: 1.7

類型: local

系列: Misc.

已發布: 2023/5/16

已更新: 2025/2/17

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.4

CVSS v2

風險因素: High

基本分數: 7.2

時間性分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-32250

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-37434

CVSS v4

風險因素: Critical

Base Score: 9.3

Threat Score: 9.3

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS 評分資料來源: CVE-2023-0286

弱點資訊

CPE: cpe:/o:nutanix:aos

必要的 KB 項目: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/5/16

弱點發布日期: 2022/3/7

可惡意利用

Metasploit (Sudoedit Extra Arguments Priv Esc)

參考資訊

CVE: CVE-2021-25220, CVE-2021-26401, CVE-2022-24903, CVE-2022-2795, CVE-2022-28733, CVE-2022-2964, CVE-2022-32250, CVE-2022-37434, CVE-2022-42703, CVE-2022-4378, CVE-2023-0286, CVE-2023-0767, CVE-2023-21830, CVE-2023-21843, CVE-2023-22809