Nutanix AOS:多個弱點 (NXSA-AOS-6.6.2.6)

high Nessus Plugin ID 178216

概要

Nutanix AOS 主機受到多個弱點影響。

說明

遠端主機上安裝的 AOS 版本低於 6.6.2.6。因此,它受到 NXSA-AOS-6.6.2.6 公告中所提及的多個弱點影響。

- Rsyslog 是一種用於處理記錄的快速系統。使用八位元組計數成框模式時,用於接收 TCP syslog 的模組可能會發生堆積緩衝區溢位。這就可能導致區隔錯誤或其他一些故障。據我們瞭解,此弱點無法用於執行遠端程式碼。可能會有專家仍能做到這一點,但可能性非常小。讀取八位元組計數時會發生此錯誤。
在檢查最大八位元組數時,即使八位元組計數超過最大值,系統仍會將數字寫入堆積緩衝區,而此弱點可用於滿溢記憶體緩衝區。但是,一旦數字序列停止,就無法再將其他字元新增至緩衝區。在我們看來,這將阻止攻擊者遠端利用此弱點,或者至少讓利用過程變得非常複雜。八位元組計數成框是兩種潛在的成框模式之一。這個模式相對少見,但預設會在接收器上啟用。模組 `imtcp`、`imptcp`、`imgssapi` 和 `imhttp` 皆用於接收一般 syslog 訊息。最佳做法是,不要直接將這些模組公開給公眾。若遵循此做法,風險將會大大降低。模組 `imdiag` 是一種主要用於測試平台執行狀況的診斷模組。我們不會在任何生產安裝環境中使用這個模組。八位元組計數成框模式並不常見,且通常需要在傳送器上特別啟用。如果使用者不需要使用此模式,可針對最重要的模組將其關閉。這樣將會緩解弱點造成的影響。(CVE-2022-24903)

- grub_net_recv_ip4_packets 中的整數反向溢位問題;惡意的特製 IP 封包可導致 grub_net_recv_ip4_packets() 函式中 rsm->total_len 值出現整數反向溢位。在某些情況下,total_len 值最後可能迴繞為較小的整數,用於記憶體配置中。如果以這種方式攻擊成功,後續作業可能會在超出緩衝區結尾處寫入。(CVE-2022-28733)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AOS 軟體更新至建議的版本。

另請參閱

http://www.nessus.org/u?7e86ad0a

Plugin 詳細資訊

嚴重性: High

ID: 178216

檔案名稱: nutanix_NXSA-AOS-6_6_2_6.nasl

版本: 1.2

類型: local

系列: Misc.

已發布: 2023/7/12

已更新: 2024/2/1

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2022-24903

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.1

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-28733

弱點資訊

CPE: cpe:/o:nutanix:aos

必要的 KB 項目: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/7/12

弱點發布日期: 2022/5/6

參考資訊

CVE: CVE-2022-24903, CVE-2022-28733