Nutanix AOS:多個弱點 (NXSA-AOS-6.7.1.5)

critical Nessus Plugin ID 189370

概要

Nutanix AOS 主機受到多個弱點影響。

說明

遠端主機上安裝的 AOS 版本低於 6.7.1.5。因此,它受到 NXSA-AOS-6.7.1.5 公告中所提及的多個弱點影響。

- OpenSSL 1.0.2m 之前版本及 1.1.0 至 1.1.0g 版本的 x86_64 Montgomery 平方程序中有一個進位傳播錯誤。EC 演算法未受到影響。分析資料指出,因此缺陷而對 RSA 與 DSA 所發動的攻擊極難執行,而且可能性不高。對 DH 發動攻擊是可行的 (但難度極高),因為推算私密金鑰相關資訊所需的多數工作可以於離線執行。此類攻擊所需的資源量極大,而且只限極少數的攻擊者可以存取。在具有持續 DH 參數且多個用戶端共用一組私密金鑰的情況下,攻擊者還需額外使用目標私密金鑰,於線上存取未經修補的系統。這只會影響支援 BMI1、BMI2 及 ADX 延伸的處理器,如 Intel Broadwell (第 5 代) 及更新版本,或 AMD Ryzen。(CVE-2017-3736)

- 剖析 X.509 憑證中的 IPAddressFamily 延伸模組時,可執行一位元組過讀作業。這將會導致不正確地顯示憑證文字。此錯誤自 2006 年起出現,存在於 1.0.2m 之前的所有 OpenSSL 版本和 1.1.0g 版本。(CVE-2017-3735)

- 在用於具有 1024 位元模數之乘冪的 AVX2 Montgomery 乘法程序中有一個溢位錯誤。EC 演算法未受到影響。分析資料指出,因此缺陷而對 RSA 與 DSA 所發動的攻擊極難執行,而且可能性不高。對 DH1024 發動攻擊是可行的,因為推算私密金鑰相關資訊所需的多數工作可以於離線執行。此類攻擊所需的資源量極大。但是,若要讓對 TLS 的攻擊有意義,伺服器必須在多個用戶端之間共用 DH1024 私密金鑰,自 CVE-2016-0701 以來已無此選項。這只會影響支援 AVX2 的處理器,但不會影響支援 ADX 延伸的處理器,如 Intel Haswell (第 4 代)。請注意:此問題的影響類似於 CVE-2017-3736、CVE-2017-3732 和 CVE-2015-3193。OpenSSL 1.0.2-1.0.2m 和 1.1.0-1.1.0g 版受到影響。已在 OpenSSL 1.0.2n 中修正。由於此問題的嚴重性低,因此我們目前不會發佈新版本的 OpenSSL 1.1.0。此修正在可用時將包含在 OpenSSL 1.1.0h 中。此修正也可在 OpenSSL git 存放庫的認可 e502cc86d 中使用。
(CVE-2017-3738)

- Apache Tomcat 中未完整清理弱點。Apache Tomcat 9.0.70 到 9.0.80 版和 8.5.85 到 8.5.93 版套裝中的 Commons FileUpload 內部分支包含一個正在進行的未發布重構,如果 Web 應用程式開啟已上傳檔案的資料流,但無法關閉資料流,便可能讓攻擊者加以利用,在 Windows 上造成拒絕服務。檔案將永遠不會從磁碟中刪除,造成可能會因為磁碟已滿而最終導致拒絕服務。建議使用者升級至 9.0.81 或 8.5.94 之後的版本,以修正此問題。(CVE-2023-42794)

- Apache Tomcat 中存在不完整的清理弱點。在 Apache Tomcat 11.0.0-M1 至 11.0.0-M11、10.1.0-M1 至 10.1.13、9.0.0-M1 至 9.0.80 以及 8.5.0 至 8.5.93 版中,回收各種內部物件時存在一個錯誤,其可造成 Tomcat 略過部分回收處理程序,進而導致資訊從目前的要求/回應洩漏至下一個要求/回應。建議使用者升級至 11.0.0-M12 之後的版本、10.1.14 之後的版本、9.0.81 之後的版本或 8.5.94 之後的版本,以修正此問題。
(CVE-2023-42795)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AOS 軟體更新至建議的版本。升級前:如果此叢集已使用 Prism Central 註冊,請確認已先將 Prism Central 升級至相容版本。請參閱 Nutanix 入口網站上的「軟體產品互通性」頁面。

另請參閱

http://www.nessus.org/u?b655678d

Plugin 詳細資訊

嚴重性: Critical

ID: 189370

檔案名稱: nutanix_NXSA-AOS-6_7_1_5.nasl

版本: 1.10

類型: local

系列: Misc.

已發布: 2024/1/23

已更新: 2025/2/17

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 5

時間性分數: 4.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS 評分資料來源: CVE-2017-3735

CVSS v3

風險因素: Medium

基本分數: 6.5

時間性分數: 6

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2017-3736

CVSS v4

風險因素: Critical

Base Score: 9.3

Threat Score: 9.3

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS 評分資料來源: CVE-2023-44487

弱點資訊

CPE: cpe:/o:nutanix:aos

必要的 KB 項目: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/1/23

弱點發布日期: 2017/8/28

CISA 已知遭惡意利用弱點到期日: 2023/10/31

參考資訊

CVE: CVE-2017-3735, CVE-2017-3736, CVE-2017-3737, CVE-2017-3738, CVE-2018-0732, CVE-2018-0734, CVE-2018-0737, CVE-2018-0739, CVE-2018-5407, CVE-2019-1559, CVE-2023-42794, CVE-2023-42795, CVE-2023-44487, CVE-2023-45648