Nutanix AOS:多個弱點 (NXSA-AOS-6.7)

critical Nessus Plugin ID 180467

概要

Nutanix AOS 主機受到多個弱點影響。

說明

遠端主機上安裝的 AOS 版本低於 6.7。因此,它受到 NXSA-AOS-6.7 公告中所提及的多個弱點影響。

- Rsyslog 是一種用於處理記錄的快速系統。使用八位元組計數成框模式時,用於接收 TCP syslog 的模組可能會發生堆積緩衝區溢位。這就可能導致區隔錯誤或其他一些故障。據我們瞭解,此弱點無法用於執行遠端程式碼。可能會有專家仍能做到這一點,但可能性非常小。讀取八位元組計數時會發生此錯誤。
在檢查最大八位元組數時,即使八位元組計數超過最大值,系統仍會將數字寫入堆積緩衝區,而此弱點可用於滿溢記憶體緩衝區。但是,一旦數字序列停止,就無法再將其他字元新增至緩衝區。在我們看來,這將阻止攻擊者遠端利用此弱點,或者至少讓利用過程變得非常複雜。八位元組計數成框是兩種潛在的成框模式之一。這個模式相對少見,但預設會在接收器上啟用。模組 `imtcp`、`imptcp`、`imgssapi` 和 `imhttp` 皆用於接收一般 syslog 訊息。最佳做法是,不要直接將這些模組公開給公眾。若遵循此做法,風險將會大大降低。模組 `imdiag` 是一種主要用於測試平台執行狀況的診斷模組。我們不會在任何生產安裝環境中使用這個模組。八位元組計數成框模式並不常見,且通常需要在傳送器上特別啟用。如果使用者不需要使用此模式,可針對最重要的模組將其關閉。這樣將會緩解弱點造成的影響。(CVE-2022-24903)

- 在 zlib 1.2.12 及其之前版本中,透過額外的大型 gzip 標頭欄位,可在 inflate.c 的 inflate 造成堆積型緩衝區過度讀取或緩衝區溢位。注意:只有呼叫 inflateGetHeader 的應用程式會受到影響。部分常見應用程式隨附受影響的 zlib 原始程式碼,但可能無法呼叫 inflateGetHeader (例如,請參閱 nodejs/node 參考資料)。(CVE-2022-37434)

- 1.5 版之前的 Apache Commons FileUpload 未限制要處理的要求部分數量,導致攻擊者可能透過惡意上傳或一系列上傳觸發 DoS。請注意,與所有檔案上傳限制一樣,新組態選項 (FileUploadBase#setFileCountMax) 預設為不啟用,且必須明確設定。(CVE-2023-24998)

完全遭到入侵的 ESXi 主機可強制 VMware Tools 無法驗證主機對來賓作業,進而影響來賓虛擬機器的機密性和完整性。(CVE-2023-20867)

- Apache Tomcat 11.0.0-M5、10.1.8、9.0.74 和 8.5.88 版中錯誤 66512 的修正程式中包含回歸問題,如果回應中不包含任何 HTTP 標頭,則程式不會針對此回應傳送 AJP SEND_HEADERS 訊息,這表示至少有一個 AJP Proxy (mod_proxy_ajp) 會使用前一個要求的回應標頭,這會導致資訊洩漏。(CVE-2023-34981)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AOS 軟體更新至建議的版本。升級前:如果此叢集已使用 Prism Central 註冊,請確認已先將 Prism Central 升級至相容版本。請參閱 Nutanix 入口網站上的「軟體產品互通性」頁面。

另請參閱

http://www.nessus.org/u?1e325acd

Plugin 詳細資訊

嚴重性: Critical

ID: 180467

檔案名稱: nutanix_NXSA-AOS-6_7.nasl

版本: 1.19

類型: local

系列: Misc.

已發布: 2023/9/4

已更新: 2025/2/17

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.6

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2022-24903

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-37434

CVSS v4

風險因素: Critical

Base Score: 9.3

Threat Score: 9.3

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS 評分資料來源: CVE-2023-0286

弱點資訊

CPE: cpe:/o:nutanix:aos

必要的 KB 項目: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/9/3

弱點發布日期: 2022/5/6

CISA 已知遭惡意利用弱點到期日: 2023/7/14

參考資訊

CVE: CVE-2022-24903, CVE-2022-28733, CVE-2022-37434, CVE-2023-0286, CVE-2023-0767, CVE-2023-20867, CVE-2023-21930, CVE-2023-21937, CVE-2023-21938, CVE-2023-21939, CVE-2023-21954, CVE-2023-21967, CVE-2023-21968, CVE-2023-24998, CVE-2023-28708, CVE-2023-34981