Nutanix AOS:多個弱點 (NXSA-AOS-6.5.3)

critical Nessus Plugin ID 175818

概要

Nutanix AOS 主機受到多個弱點影響。

說明

遠端主機上安裝的 AOS 版本低於 6.5.3。因此,它受到 NXSA-AOS-6.5.3 公告中所提及的多個弱點影響。

- 在 5.19.7 版之前的 Linux 核心中,mm/rmap.c 存在與分葉 anon_vma 雙重重複使用相關的釋放後使用問題。
(CVE-2022-42703)

- 在 Linux 核心的 SYSCTL 子系統中,在使用者變更特定核心參數和變數的方式中發現一個堆疊溢位缺陷。本機使用者可利用此缺陷造成系統當機,或可能提升自己的系統權限。(CVE-2022-4378)

- 攻擊者可透過不當處理的 PKCS 12 Safe Bag 屬性建構 PKCS 12 憑證套件,以進行任意記憶體寫入。此弱點會影響 Firefox < 110、Thunderbird < 102.8 和 Firefox ESR < 102.8。(CVE-2023-0767)

- LFENCE/JMP (緩解措施 V2-2) 在某些 AMD CPU 上可能無法充分緩解 CVE-2017-5715。
(CVE-2021-26401)

- 在 Linux 核心的 ASIX AX88179_178A 型 USB 2.0/3.0 Gigabit 乙太網路裝置驅動程式中發現一個缺陷。此弱點包含多個超出邊界讀取問題,並可能造成超出邊界寫入。
(CVE-2022-2964)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM 企業版產品中存有弱點 (元件:Serialization)。受影響的支援版本是 Oracle Java SE:8u351、8u351-perf;
Oracle GraalVM 企業版:20.3.8 和 21.3.4。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可惡意利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下更新、插入或刪除 Oracle Java SE、Oracle GraalVM 企業版的部分可存取資料。
注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,此部署通常在伺服器中。(CVE-2023-21830)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM 企業版產品中存有弱點 (元件:Sound)。受影響的支援版本是 Oracle Java SE:8u351、8u351-perf、11.0.17、17.0.5、19.0.1;Oracle GraalVM 企業版:20.3.8、21.3.4 和 22.3.0。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下更新、插入或刪除 Oracle Java SE、Oracle GraalVM 企業版的部分可存取資料。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,此部署通常在伺服器中。(CVE-2023-21843)

- X.509 GeneralName 中有一個與 X.400 位址處理相關的類型混淆弱點。
X.400 位址被剖析為 ASN1_STRING,但 GENERAL_NAME 的公開結構定義錯誤地將 x400Address 欄位的類型指定為 ASN1_TYPE。此欄位隨後會被 OpenSSL 函式 GENERAL_NAME_cmp 解譯為 ASN1_TYPE,而非 ASN1_STRING。啟用 CRL 檢查時 (即應用程式設定 X509_V_FLAG_CRL_CHECK 旗標),此弱點可能允許攻擊者向 memcmp 呼叫傳遞任意指標,使其能夠讀取記憶體內容或發動拒絕服務攻擊。在大多數情況下,攻擊者需要同時提供憑證鍊和 CRL,兩者都不需要有效的簽章。如果攻擊者只控制其中一個輸入,則另一個輸入必須已包含 X.400 位址作為 CRL 發佈點,此情況並不常見。因此,此弱點最有可能只影響已實作透過網路擷取 CRL 這一功能的應用程式。(CVE-2023-0286)

- 在 zlib 1.2.12 及其之前版本中,透過額外的大型 gzip 標頭欄位,可在 inflate.c 的 inflate 造成堆積型緩衝區過度讀取或緩衝區溢位。注意:只有呼叫 inflateGetHeader 的應用程式會受到影響。部分常見應用程式隨附受影響的 zlib 原始程式碼,但可能無法呼叫 inflateGetHeader (例如,請參閱 nodejs/node 參考資料)。(CVE-2022-37434)

- 在 1.9.12p2 之前的 Sudo 中,sudoedit (即 -e) 功能未正確處理在使用者提供的環境變數 (SUDO_EDITOR、VISUAL 和 EDITOR) 中傳遞的額外引數,這允許本機攻擊者將任意項目附加至要處理的檔案清單。這可導致權限提升。受影響的版本是 1.8.0 到 1.9.12.p1。此問題之所以存在,是因為使用者指定的編輯器可能包含
-- 會破壞保護機制的引數,例如 EDITOR='vim -- /path/to/extra/file' 值。
(CVE-2023-22809)

- BIND 9.11.0 -> 9.11.36 9.12.0 -> 9.16.26 9.17.0 -> 9.18.0 BIND 受支援的預覽版本:9.11.4-S1 -> 9.11.36-S1 9.16.8-S1 -> 9.16.26-S1 低於 9.1.0 版本 (包括支援的預覽版本) 的 BIND 9 也會受到影響,但尚未經過測試,原因是這些版本目前是 EOL。
快取可能因不正確的記錄而遭到破壞,進而導致對錯誤的伺服器進行查詢,這也有可能導致將錯誤的資訊傳回給用戶端。(CVE-2021-25220)

- 攻擊者可藉由讓利用此缺陷的查詢涌入目標解析器,來顯著降低解析器的效能,有效地拒絕合法用戶端存取 DNS 解析服務。
(CVE-2022-2795)

- Rsyslog 是一種用於處理記錄的快速系統。使用八位元組計數成框模式時,用於接收 TCP syslog 的模組可能會發生堆積緩衝區溢位。這就可能導致區隔錯誤或其他一些故障。據我們瞭解,此弱點無法用於執行遠端程式碼。可能會有專家仍能做到這一點,但可能性非常小。讀取八位元組計數時會發生此錯誤。
在檢查最大八位元組數時,即使八位元組計數超過最大值,系統仍會將數字寫入堆積緩衝區,而此弱點可用於滿溢記憶體緩衝區。但是,一旦數字序列停止,就無法再將其他字元新增至緩衝區。在我們看來,這將阻止攻擊者遠端利用此弱點,或者至少讓利用過程變得非常複雜。八位元組計數成框是兩種潛在的成框模式之一。這個模式相對少見,但預設會在接收器上啟用。模組 `imtcp`、`imptcp`、`imgssapi` 和 `imhttp` 皆用於接收一般 syslog 訊息。最佳做法是,不要直接將這些模組公開給公眾。若遵循此做法,風險將會大大降低。模組 `imdiag` 是一種主要用於測試平台執行狀況的診斷模組。我們不會在任何生產安裝環境中使用這個模組。八位元組計數成框模式並不常見,且通常需要在傳送器上特別啟用。如果使用者不需要使用此模式,可針對最重要的模組將其關閉。這樣將會緩解弱點造成的影響。(CVE-2022-24903)

- 到 5.18.1 的 Linux 核心中,net/netfilter/nf_tables_api.c 允許本機使用者 (能夠建立使用者/網路名稱空間) 將權限提升至 Root,因為不正確的 NFT_STATEFUL_EXPR 檢查會導致釋放後使用。(CVE-2022-32250)

- grub_net_recv_ip4_packets 中的整數反向溢位問題;惡意的特製 IP 封包可導致 grub_net_recv_ip4_packets() 函式中 rsm->total_len 值出現整數反向溢位。在某些情況下,total_len 值最後可能迴繞為較小的整數,用於記憶體配置中。如果以這種方式攻擊成功,後續作業可能會在超出緩衝區結尾處寫入。(CVE-2022-28733)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AOS 軟體更新至建議的版本。

另請參閱

http://www.nessus.org/u?a57e738f

Plugin 詳細資訊

嚴重性: Critical

ID: 175818

檔案名稱: nutanix_NXSA-AOS-6_5_3.nasl

版本: 1.6

類型: local

系列: Misc.

已發布: 2023/5/16

已更新: 2024/2/26

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.5

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-32250

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-37434

弱點資訊

CPE: cpe:/o:nutanix:aos

必要的 KB 項目: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/5/16

弱點發布日期: 2022/3/7

可惡意利用

Metasploit (Sudoedit Extra Arguments Priv Esc)

參考資訊

CVE: CVE-2021-25220, CVE-2021-26401, CVE-2022-24903, CVE-2022-2795, CVE-2022-28733, CVE-2022-2964, CVE-2022-32250, CVE-2022-37434, CVE-2022-42703, CVE-2022-4378, CVE-2023-0286, CVE-2023-0767, CVE-2023-21830, CVE-2023-21843, CVE-2023-22809