Nutanix AHV:多個弱點 (NXSA-AHV-20230302.1011)

critical Nessus Plugin ID 187269

概要

Nutanix AHV 主機受到多個弱點影響。

說明

遠端主機上安裝的 AHV 低於 20220304.480 版。因此,它受到 NXSA-AHV-20230302.1011 公告中所提及的多個弱點影響。

- 在重新設定金鑰期間使用演算法導致 libssh 中出現 NULL 指標解除參照。此問題可能允許經驗證的用戶端造成拒絕服務。(CVE-2023-1667)

- 在 libssh 中發現一個弱點,可以在記憶體配置問題的 `pki_verify_data_signature` 函式中繞過連線用戶端的驗證檢查。如果記憶體不足或記憶體使用量有限,可能會發生此問題。此問題是由傳回值 `rc,` 所造成,該值初始化為 SSH_ERROR,之後又重新寫入以儲存函式呼叫 `pki_key_check_hash_compatible` 的傳回值。在此點和密碼編譯驗證之間,變數的值並未變更。因此,它們之間的任何錯誤都會呼叫 `goto error` 並傳回 SSH_OK。
(CVE-2023-2283)

- 在 9.3p2 版之前的 OpenSSH 中,ssh-agent 的 PKCS#11 功能的可信任搜尋路徑不足,如果代理程式被轉送到攻擊者控制的系統,會導致遠端程式碼執行。(將 /usr/lib 中的程式碼載入 ssh-agent 不一定安全。) 注意:此問題之所以存在,是因為 CVE-2016-10009 的修正不完整。(CVE-2023-38408)

- 設定作為遞回解析器執行的每個`named`執行個體,都會維護一個快取資料庫,其中包含最近傳送至授權伺服器的查詢回應。快取資料庫的大小限制可使用設定檔中的 max-cache-size 陳述式進行設定;它預設為主機上可用記憶體總量的 90%。當快取大小達到設定限制的 7/8 時,快取清理演算法將開始從快取中移除過期和/或最近不常用的 RRset,以使記憶體使用量保持在設定的限制之下。據發現,以特定順序查詢特定 RRset 的解析器可嚴重降低 `named` 中所用快取清理演算法的有效性,進而有效地允許顯著超出設定的 max-cache-size 限制。此問題會影響 BIND 9 9.11.0 至 9.16.41、9.18.0 至 9.18.15、9.19.0 至 9.19.13、9.11.3-S1 至 9.16.41-S1 和 9.18.11-S1 至 9.18.15-S1。
(CVE-2023-2828)

- 在 libcap 的 pthread_create() 函式中發現一個弱點。此問題可能允許惡意執行者使用 cause __real_pthread_create() 傳回錯誤,進而耗盡處理程序記憶體。
(CVE-2023-2602)

- 在 libcap 中發現一個弱點。此問題發生在 _libcap_strdup() 函式中,如果輸入字串接近 4GiB,其可能會導致整數溢位。(CVE-2023-2603)

- 1.15.6 版之前的 D-Bus 有時會允許無權限的使用者損毀 dbus-daemon。如果可控制 dbus-daemon 的有權限使用者使用 org.freedesktop.DBus.Monitoring 介面監控訊息匯流排流量,則能夠連線至相同 dbus-daemon 的無權限使用者可在某些情況下,透過無法回覆的訊息造成 dbus-daemon 當機。在已知系統匯流排上執行時,這是一個拒絕服務弱點。修正後的版本是 1.12.28、1.14.8 和 1.15.6。
(CVE-2023-34969)

- 在 SQLite3 v.3.27.1 及之前版本中發現緩衝區溢位弱點,本機攻擊者可以透過特製的指令碼造成拒絕服務。(CVE-2020-24736)

- 247 之前的 systemd 未充分封鎖某些 Sudo 組態的本機權限弱點,例如可能會執行 systemctl 狀態命令的合理 sudoers 檔案。具體而言,systemd 未將 LESSSECURE 設定為 1,因此可從 less 程式啟動其他程式。從 Sudo 執行 systemctl 時,這會帶來重大安全性風險,這是因為當終端機太小而無法顯示完整的 systemctl 輸出時,less 會以 root 身分執行。(CVE-2023-26604)

- 在 (1) SSH Tectia Client and Server 與 Connector 4.0 到 4.4.11、5.0 到 5.2.4,以及 5.3 到 5.3.8;Client and Server 與 ConnectSecure 6.0 到 6.0.4;IBM System z 6.0.4 上的 Server for Linux;Server for IBM z/OS 5.5.1 和之前版本、6.0.0 和 6.0.1;與 Client 4.0-J 到 4.3.3-J 和 4.0-K 到 4.3.10-K;以及 (2) OpenSSH 4.7p1 和可能其他版本中,於 Cipher Block Chaining (CBC) 模式下使用區塊加密演算法時,對 SSH 通訊協定的錯誤處理會使遠端攻擊者更容易透過未知的向量,從 SSH 工作階段中加密文字的任意區塊復原某些純文字資料。(CVE-2008-5161)

- Requests 是一個 HTTP 程式庫。自 Requests 2.3.0 起,Requests 重新導向至 HTTPS 端點時會向目的地伺服器洩漏 Proxy-Authorization 標頭。這是我們使用 `rebuild_proxies` 將 `Proxy-Authorization` 標頭重新附加到要求的結果。對於透過通道傳送的 HTTP 連線,Proxy 會識別要求本身中的標頭,並在轉送至目的地伺服器之前將其移除。但在透過 HTTPS 傳送時,因為 Proxy 無法檢視通道要求,因而必須在 CONNECT 要求中傳送「Proxy-Authorization」標頭。這會導致 Requests 意外將 Proxy 憑證轉送至目的地伺服器,進而允許惡意執行者洩漏敏感資訊。此問題已在 2.31.0 版中修正。
(CVE-2023-32681)

- Ruby 的 cgi gem 0.1.0.2 之前版本、0.2.2 之前的 0.2.x 版和 0.3.5 之前的 0.3.x 版允許分割 HTTP 回應。這與使用未受信任的使用者輸入來產生 HTTP 回應或建立 CGI: : Cookie 物件的應用程式有關。(CVE-2021-33621)

- 在 Ruby 3.2.1 以及之前的所有版本中,發現 0.12.0 版及其之前所有版本的 URI 元件中存在 ReDoS 問題。URI 剖析器未正確處理具有特定字元的無效 URL,這導致將字串剖析為 URI 物件的執行時間增加。修正後的版本是 0.12.1、0.11.1、0.10.2 和 0.10.0.1。(CVE-2023-28755)

- 在 Ruby 3.2.1 以及之前的所有版本中,發現 0.2.1 版及其之前所有版本的 Time 元件中存在 ReDoS 問題。Time 剖析器未正確處理具有特定字元的無效 URL,這導致將字串剖析為 Time 物件的執行時間增加。修正後的版本是 0.1.1 和 0.2.2。(CVE-2023-28756)

- 在 glibc 中發現一個瑕疵。以 AF_UNSPEC 位址系列呼叫 getaddrinfo 函式,並透過 /etc/resolv.conf 將系統設定為 no-aaaa 模式時,透過 TCP 的 DNS 回應 (大於 2048 位元組) 可能透過函式傳回的位址資料洩漏堆疊內容,進而可能會造成當機。(CVE-2023-4527)

- 在 glibc 中發現一個瑕疵。在極為罕見的情況下,getaddrinfo 函式可能會存取已釋放的記憶體,進而導致應用程式損毀。這個問題只有在 NSS 模組僅實現了 nss_gethostbyname2_r 和 nss_getcanonname_r 這兩個勾點,
而沒有實現 nss*_gethostbyname3_r 這個勾點時才會遭到惡意利用。解析的名稱應傳回大量 IPv6 和 IPv4,且 getaddrinfo 函式的呼叫應具有以 AI_CANONNAME、AI_ALL 和 AI_V4MAPPED 作為旗標的 AF_INET6 位址系列。(CVE-2023-4806)

- 在 glibc 中發現一個瑕疵。在罕見的情況下,gaih_inet 函式可能會使用已釋放的記憶體,進而導致應用程式損毀。只有在呼叫 getaddrinfo 函式且 /etc/nsswitch.conf 中的主機資料庫以 SUCCESS=continue 或 SUCCESS=merge 設定時,此問題才會遭到惡意利用。
(CVE-2023-4813)

- 處理 GLIBC_TUNABLES 環境變數時,在 GNU C 程式庫的動態載入器 ld.so 中發現緩衝區溢位。此問題可允許本機攻擊者在啟動具有 SUID 權限的二進位時,使用惡意特製的 GLIBC_TUNABLES 環境變數,從而以提升的權限執行程式碼。(CVE-2023-4911)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AHV 軟體更新至建議的版本。

另請參閱

http://www.nessus.org/u?d3244069

Plugin 詳細資訊

嚴重性: Critical

ID: 187269

檔案名稱: nutanix_NXSA-AHV-20230302_1011.nasl

版本: 1.3

類型: local

系列: Misc.

已發布: 2023/12/22

已更新: 2024/2/20

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: Low

基本分數: 2.6

時間分數: 2.3

媒介: CVSS2#AV:N/AC:H/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2008-5161

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2023-38408

弱點資訊

CPE: cpe:/o:nutanix:ahv

必要的 KB 項目: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/12/22

弱點發布日期: 2008/11/14

CISA 已知遭惡意利用弱點到期日: 2023/12/12

可惡意利用

Core Impact

Metasploit (Glibc Tunables Privilege Escalation CVE-2023-4911 (aka Looney Tunables))

參考資訊

CVE: CVE-2008-5161, CVE-2020-24736, CVE-2021-33621, CVE-2023-1667, CVE-2023-2283, CVE-2023-2602, CVE-2023-2603, CVE-2023-26604, CVE-2023-2828, CVE-2023-28755, CVE-2023-28756, CVE-2023-32681, CVE-2023-34969, CVE-2023-38408, CVE-2023-4527, CVE-2023-4806, CVE-2023-4813, CVE-2023-4911