Nutanix AOS:多個弱點 (NXSA-AOS-6.7.1.5)

medium Nessus Plugin ID 189370

概要

Nutanix AOS 主機受到多個弱點影響。

說明

遠端主機上安裝的 AOS 版本低於 6.7.1.5。因此,它受到 NXSA-AOS-6.7.1.5 公告中所提及的多個弱點影響。

- Apache Tomcat 中未完整清理弱點。Apache Tomcat 9.0.70 到 9.0.80 版和 8.5.85 到 8.5.93 版套裝中的 Commons FileUpload 內部分支包含一個正在進行的未發布重構,如果 Web 應用程式開啟已上傳檔案的資料流,但無法關閉資料流,便可能讓攻擊者加以利用,在 Windows 上造成拒絕服務。檔案將永遠不會從磁碟中刪除,造成可能會因為磁碟已滿而最終導致拒絕服務。建議使用者升級至 9.0.81 或 8.5.94 之後的版本,以修正此問題。(CVE-2023-42794)

- Apache Tomcat 中存在不完整的清理弱點。在 Apache Tomcat 11.0.0-M1 至 11.0.0-M11、10.1.0-M1 至 10.1.13、9.0.0-M1 至 9.0.80 以及 8.5.0 至 8.5.93 版中,回收各種內部物件時存在一個錯誤,其可造成 Tomcat 略過部分回收處理程序,進而導致資訊從目前的要求/回應洩漏至下一個要求/回應。建議使用者升級至 11.0.0-M12 之後的版本、10.1.14 之後的版本、9.0.81 之後的版本或 8.5.94 之後的版本,以修正此問題。
(CVE-2023-42795)

- HTTP/2 通訊協定允許拒絕服務 (伺服器資源消耗),因為要求取消可快速重設許多資料流,如 2023 年 8 月到 2023 年 10 月間遭到的猖獗惡意攻擊。(CVE-2023-44487)

- Apache Tomcat.Tomcat 11.0.0-M1 至 11.0.0-M11、10.1.0-M1 至 10.1.13、9.0.0-M1 至 9.0.81 以及 8.5.0 至 8.5.93 中未正確剖析 HTTP 結尾標頭。因而存在不當輸入驗證弱點。無效的特製結尾標頭可造成 Tomcat 將單一要求視為多個要求,進而導致在反向代理伺服器後面時要求走私。建議使用者升級至 11.0.0-M12 之後的版本、10.1.14 之後的版本、9.0.81 之後的版本或 8.5.94 之後的版本,以修正此問題。(CVE-2023-45648)

- 剖析 X.509 憑證中的 IPAddressFamily 延伸模組時,可執行一位元組過讀作業。這將會導致不正確地顯示憑證文字。此錯誤自 2006 年起出現,存在於 1.0.2m 之前的所有 OpenSSL 版本和 1.1.0g 版本。(CVE-2017-3735)

- OpenSSL 1.0.2m 之前版本及 1.1.0 至 1.1.0g 版本的 x86_64 Montgomery 平方程序中有一個進位傳播錯誤。EC 演算法未受到影響。分析資料指出,因此缺陷而對 RSA 與 DSA 所發動的攻擊極難執行,而且可能性不高。對 DH 發動攻擊是可行的 (但難度極高),因為推算私密金鑰相關資訊所需的多數工作可以於離線執行。此類攻擊所需的資源量極大,而且只限極少數的攻擊者可以存取。在具有持續 DH 參數且多個用戶端共用一組私密金鑰的情況下,攻擊者還需額外使用目標私密金鑰,於線上存取未經修補的系統。這只會影響支援 BMI1、BMI2 及 ADX 延伸的處理器,如 Intel Broadwell (第 5 代) 及更新版本,或 AMD Ryzen。(CVE-2017-3736)

- OpenSSL DSA 簽名演算法容易受到計時旁路攻擊。攻擊者可利用簽名演算法中的變體,復原私密金鑰。已在 OpenSSL 1.1.1a 中修正 (受影響的是 1.1.1)。已在 OpenSSL 1.1.0j 中修正 (受影響的是 1.1.0-1.1.0i)。已在 OpenSSL 1.0.2q 中修正 (受影響的是 1.0.2-1.0.2p)。(CVE-2018-0734)

- 處理器中的同步多執行緒 (SMT) 可讓本機使用者透過在「連接埠爭用」上的旁路計時攻擊,利用容易受到計時攻擊的軟體。(CVE-2018-5407)

- 如果應用程式遇到嚴重的通訊協定錯誤並呼叫兩次 SSL_shutdown() (這兩次分別是要傳送和接收 close_notify),則 OpenSSL 可比對接收到的 0 位元組記錄是含有無效填補或無效 MAC 位址,並對呼叫的應用程式給予不同的回應。如果應用程式據此出現不同的行為,且該行為可由遠端對等端偵測出來,那麼會發展成可用來解密資料的 padding oracle。一定要使用非拼接式密碼套件,此弱點才能被惡意利用。拼接式密碼套件是若干常用密碼套件的最佳實作。此外,應用程式必須在即使發生通訊協定錯誤的情況下,呼叫 SSL_shutdown() 兩次 (應用程式不應該這麼做,但有些還是會如此)。已在 OpenSSL 1.0.2r 中修正 (受影響的是 1.0.2-1.0.2q)。(CVE-2019-1559)

- OpenSSL 1.0.2 (從 1.0.2b 版開始) 引入了錯誤狀態機制。意圖是,如果在交握期間發生嚴重錯誤,則 OpenSSL 將會移至錯誤狀態,如果您嘗試繼續交握,則會立即失敗。這適用於明確的交握函式 (SSL_do_handshake()、SSL_accept() 和 SSL_connect()),但是,由於發生錯誤的緣故,如果直接呼叫 SSL_read() 或 SSL_write(),則無法正確運作。在該情況下,如果交握失敗,則在初始函式呼叫中將會傳回嚴重錯誤。如果之後應用程式針對相同的 SSL 物件呼叫 SSL_read()/SSL_write(),則會成功傳遞資料,而無須直接從 SSL/TLS 記錄層進行解密/加密。若要惡意利用此問題,則必須存在一個應用程式錯誤,此錯誤會導致在收到嚴重錯誤之後,對 SSL_read()/SSL_write() 發出呼叫。OpenSSL 1.0.2b-1.0.2m 版會受到影響。已在 OpenSSL 1.0.2n 中修正。OpenSSL 1.1.0 不會受到影響。(CVE-2017-3737)

- 在用於具有 1024 位元模數之乘冪的 AVX2 Montgomery 乘法程序中有一個溢位錯誤。EC 演算法未受到影響。分析資料指出,因此缺陷而對 RSA 與 DSA 所發動的攻擊極難執行,而且可能性不高。對 DH1024 發動攻擊是可行的,因為推算私密金鑰相關資訊所需的多數工作可以於離線執行。此類攻擊所需的資源量極大。但是,若要讓對 TLS 的攻擊有意義,伺服器必須在多個用戶端之間共用 DH1024 私密金鑰,自 CVE-2016-0701 以來已無此選項。這只會影響支援 AVX2 的處理器,但不會影響支援 ADX 延伸的處理器,如 Intel Haswell (第 4 代)。請注意:此問題的影響類似於 CVE-2017-3736、CVE-2017-3732 和 CVE-2015-3193。OpenSSL 1.0.2-1.0.2m 和 1.1.0-1.1.0g 版受到影響。已在 OpenSSL 1.0.2n 中修正。由於此問題的嚴重性低,因此我們目前不會發佈新版本的 OpenSSL 1.1.0。此修正在可用時將包含在 OpenSSL 1.1.0h 中。此修正也可在 OpenSSL git 存放庫的認可 e502cc86d 中使用。
(CVE-2017-3738)

- 使用遞迴定義建構的 ASN.1 類型 (如 PKCS7 中所找到的類型) 最終可能會因為提供含有過度遞迴的惡意輸入而超出堆疊。這可能會導致拒絕服務攻擊。在 SSL/TLS 內沒有來自未受信任來源的這類結構,因此這被視為安全。已在 OpenSSL 1.1.0h 中修正 (受影響的是 1.1.0-1.1.0g)。已在 OpenSSL 1.0.2o 中修正 (受影響的是 1.0.2b-1.0.2n)。(CVE-2018-0739)

- 在 TLS 交握中使用 DH(E) 式加密套件進行金鑰協議期間,惡意伺服器可將非常大的 prime 值傳送到用戶端。這將造成用戶端花費不合理的長時間產生此 prime 的金鑰,進而導致懸置,直到用戶端完成為止。此問題可在拒絕服務攻擊中遭惡意利用。已在 OpenSSL 1.1.0i-dev 中修正 (受影響的是 1.1.0-1.1.0h)。已在 OpenSSL 1.0.2p-dev 中修正 (受影響的是 1.0.2-1.0.2o)。(CVE-2018-0732)

- 系統顯示,OpenSSL RSA 金鑰產生演算法容易受到快取計時旁路攻擊。在 RSA 金鑰產生程序期間,對掛接快取計時攻擊有足夠存取權限的攻擊者可復原私密金鑰。已在 OpenSSL 1.1.0i-dev 中修正 (受影響的是 1.1.0-1.1.0h)。已在 OpenSSL 1.0.2p-dev 中修正 (受影響的是 1.0.2b-1.0.2o)。(CVE-2018-0737)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AOS 軟體更新至建議的版本。

另請參閱

http://www.nessus.org/u?b655678d

Plugin 詳細資訊

嚴重性: Medium

ID: 189370

檔案名稱: nutanix_NXSA-AOS-6_7_1_5.nasl

版本: 1.8

類型: local

系列: Misc.

已發布: 2024/1/23

已更新: 2024/3/6

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 4.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS 評分資料來源: CVE-2017-3735

CVSS v3

風險因素: Medium

基本分數: 6.5

時間分數: 6

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2017-3736

弱點資訊

CPE: cpe:/o:nutanix:aos

必要的 KB 項目: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/1/23

弱點發布日期: 2017/8/28

CISA 已知遭惡意利用弱點到期日: 2023/10/31

參考資訊

CVE: CVE-2017-3735, CVE-2017-3736, CVE-2017-3737, CVE-2017-3738, CVE-2018-0732, CVE-2018-0734, CVE-2018-0737, CVE-2018-0739, CVE-2018-5407, CVE-2019-1559, CVE-2023-42794, CVE-2023-42795, CVE-2023-44487, CVE-2023-45648