Nutanix AHV:多個弱點 (NXSA-AHV-20230302.1011)

low Nessus Plugin ID 187269

概要

Nutanix AHV 主機受到多個弱點影響。

說明

遠端主機上安裝的 AHV 低於 20230302.102005 版。因此,它受到 NXSA-AHV-20230302.1011 公告中所提及的多個弱點影響。

- 在 (1) SSH Tectia Client and Server 與 Connector 4.0 到 4.4.11、5.0 到 5.2.4,以及 5.3 到 5.3.8;Client and Server 與 ConnectSecure 6.0 到 6.0.4;IBM System z 6.0.4 上的 Server for Linux;Server for IBM z/OS 5.5.1 和之前版本、6.0.0 和 6.0.1;與 Client 4.0-J 到 4.3.3-J 和 4.0-K 到 4.3.10-K;以及 (2) OpenSSH 4.7p1 和可能其他版本中,於 Cipher Block Chaining (CBC) 模式下使用區塊加密演算法時,對 SSH 通訊協定的錯誤處理會使遠端攻擊者更容易透過未知的向量,從 SSH 工作階段中加密文字的任意區塊復原某些純文字資料。(CVE-2008-5161)

- 在 9.3p2 版之前的 OpenSSH 中,ssh-agent 的 PKCS#11 功能的可信任搜尋路徑不足,如果代理程式被轉送到攻擊者控制的系統,會導致遠端程式碼執行。(將 /usr/lib 中的程式碼載入 ssh-agent 不一定安全。) 注意:此問題之所以存在,是因為 CVE-2016-10009 的修正不完整。(CVE-2023-38408)

- 在重新設定金鑰期間使用演算法導致 libssh 中出現 NULL 指標解除參照。此問題可能允許經驗證的用戶端造成拒絕服務。(CVE-2023-1667)

- 在 libssh 中發現一個弱點,可以在記憶體配置問題的 `pki_verify_data_signature` 函式中繞過連線用戶端的驗證檢查。如果記憶體不足或記憶體使用量有限,可能會發生此問題。此問題是由傳回值 `rc,` 所造成,該值初始化為 SSH_ERROR,之後又重新寫入以儲存函式呼叫 `pki_key_check_hash_compatible` 的傳回值。在此點和密碼編譯驗證之間,變數的值並未變更。因此,它們之間的任何錯誤都會呼叫 `goto error` 並傳回 SSH_OK。
(CVE-2023-2283)

- 設定作為遞回解析器執行的每個`named`執行個體,都會維護一個快取資料庫,其中包含最近傳送至授權伺服器的查詢回應。快取資料庫的大小限制可使用設定檔中的 max-cache-size 陳述式進行設定;它預設為主機上可用記憶體總量的 90%。當快取大小達到設定限制的 7/8 時,快取清理演算法將開始從快取中移除過期和/或最近不常用的 RRset,以使記憶體使用量保持在設定的限制之下。據發現,以特定順序查詢特定 RRset 的解析器可嚴重降低 `named` 中所用快取清理演算法的有效性,進而有效地允許顯著超出設定的 max-cache-size 限制。此問題會影響 BIND 9 9.11.0 至 9.16.41、9.18.0 至 9.18.15、9.19.0 至 9.19.13、9.11.3-S1 至 9.16.41-S1 和 9.18.11-S1 至 9.18.15-S1。
(CVE-2023-2828)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AHV 軟體更新至建議的版本。升級前:如果此叢集已使用 Prism Central 註冊,請確認已先將 Prism Central 升級至相容版本。請參閱 Nutanix 入口網站上的「軟體產品互通性」頁面。

另請參閱

http://www.nessus.org/u?d3244069

Plugin 詳細資訊

嚴重性: Low

ID: 187269

檔案名稱: nutanix_NXSA-AHV-20230302_1011.nasl

版本: 1.4

類型: local

系列: Misc.

已發布: 2023/12/22

已更新: 2025/2/19

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: Low

基本分數: 2.6

時間性分數: 2.3

媒介: CVSS2#AV:N/AC:H/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2008-5161

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2023-38408

CVSS v4

風險因素: Low

Base Score: 2.3

Threat Score: 2.3

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:N/AC:H/AT:N/PR:N/UI:P/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N

弱點資訊

CPE: cpe:/o:nutanix:ahv

必要的 KB 項目: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/12/22

弱點發布日期: 2008/11/14

CISA 已知遭惡意利用弱點到期日: 2023/12/12

可惡意利用

Core Impact

Metasploit (Glibc Tunables Privilege Escalation CVE-2023-4911 (aka Looney Tunables))

參考資訊

CVE: CVE-2008-5161, CVE-2020-24736, CVE-2021-33621, CVE-2023-1667, CVE-2023-2283, CVE-2023-2602, CVE-2023-2603, CVE-2023-26604, CVE-2023-2828, CVE-2023-28755, CVE-2023-28756, CVE-2023-32681, CVE-2023-34969, CVE-2023-38408, CVE-2023-4527, CVE-2023-4806, CVE-2023-4813, CVE-2023-4911