Nutanix AOS:多個弱點 (NXSA-AOS-6.5.5)

medium Nessus Plugin ID 187950

概要

Nutanix AOS 主機受到多個弱點影響。

說明

遠端主機上安裝的 AOS 版本低於 6.5.5。因此,它受到 NXSA-AOS-6.5.5 公告中所提及的多個弱點影響。

- Apache Tomcat 中未完整清理弱點。Apache Tomcat 9.0.70 到 9.0.80 版和 8.5.85 到 8.5.93 版套裝中的 Commons FileUpload 內部分支包含一個正在進行的未發布重構,如果 Web 應用程式開啟已上傳檔案的資料流,但無法關閉資料流,便可能讓攻擊者加以利用,在 Windows 上造成拒絕服務。檔案將永遠不會從磁碟中刪除,造成可能會因為磁碟已滿而最終導致拒絕服務。建議使用者升級至 9.0.81 或 8.5.94 之後的版本,以修正此問題。(CVE-2023-42794)

- Apache Tomcat 中存在不完整的清理弱點。在 Apache Tomcat 11.0.0-M1 至 11.0.0-M11、10.1.0-M1 至 10.1.13、9.0.0-M1 至 9.0.80 以及 8.5.0 至 8.5.93 版中,回收各種內部物件時存在一個錯誤,其可造成 Tomcat 略過部分回收處理程序,進而導致資訊從目前的要求/回應洩漏至下一個要求/回應。建議使用者升級至 11.0.0-M12 之後的版本、10.1.14 之後的版本、9.0.81 之後的版本或 8.5.94 之後的版本,以修正此問題。
(CVE-2023-42795)

- HTTP/2 通訊協定允許拒絕服務 (伺服器資源消耗),因為要求取消可快速重設許多資料流,如 2023 年 8 月到 2023 年 10 月間遭到的猖獗惡意攻擊。(CVE-2023-44487)

- Apache Tomcat.Tomcat 11.0.0-M1 至 11.0.0-M11、10.1.0-M1 至 10.1.13、9.0.0-M1 至 9.0.81 以及 8.5.0 至 8.5.93 中未正確剖析 HTTP 結尾標頭。因而存在不當輸入驗證弱點。無效的特製結尾標頭可造成 Tomcat 將單一要求視為多個要求,進而導致在反向代理伺服器後面時要求走私。建議使用者升級至 11.0.0-M12 之後的版本、10.1.14 之後的版本、9.0.81 之後的版本或 8.5.94 之後的版本,以修正此問題。(CVE-2023-45648)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AOS 軟體更新至建議的版本。

另請參閱

http://www.nessus.org/u?3c70ba49

Plugin 詳細資訊

嚴重性: Medium

ID: 187950

檔案名稱: nutanix_NXSA-AOS-6_5_5.nasl

版本: 1.1

類型: local

系列: Misc.

已發布: 2024/1/11

已更新: 2024/2/9

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 4.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS 評分資料來源: CVE-2023-45648

CVSS v3

風險因素: Medium

基本分數: 5.3

時間分數: 4.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: cpe:/o:nutanix:aos

必要的 KB 項目: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/1/11

弱點發布日期: 2023/10/10

CISA 已知遭惡意利用弱點到期日: 2023/10/31

參考資訊

CVE: CVE-2023-42794, CVE-2023-42795, CVE-2023-44487, CVE-2023-45648