Nutanix AOS:多個弱點 (NXSA-AOS-6.7.1.6)

high Nessus Plugin ID 190859

概要

Nutanix AOS 主機受到多個弱點影響。

說明

遠端主機上安裝的 AOS 版本低於 6.7.1.6。因此,它受到 NXSA-AOS-6.7.1.6 公告中所提及的多個弱點影響。

- 在 Python 3.8.18 之前的版本,3.9.18 之前的 3.9.x 版、3.10.13 之前的 3.10.x 版、3.11.5 之前的 3.11.x 版中發現一個問題。該弱點主要影響使用 TLS 用戶端驗證的伺服器 (例如 HTTP 伺服器)。如果建立了 TLS 伺服器端通訊端,將資料接收到通訊端緩衝區,然後快速關閉,則有一個短暫的視窗,SSLSocket 執行個體會將通訊端偵測為「未連線」,且不會發起交握,但攻擊者仍可從通訊端緩衝區讀取緩衝的資料。如果伺服器端 TLS 對等端預期收到用戶端憑證驗證,則此資料將不會經過驗證,且無法與有效的 TLS 資料流資料區別開來。資料大小限制為緩衝區可容納的數量。(TLS 連線無法直接用於資料洩漏,因為有弱點的程式碼路徑要求在 SSLSocket 初始化時關閉連線。) (CVE-2023-40217)

- 已透過改進狀態管理解決了身分驗證問題。已在 macOS Big Sur 11.7.7、macOS Monterey 12.6.6、macOS Ventura 13.4 中修正此問題。未經驗證的使用者可能會存取最近列印的檔案。(CVE-2023-32360)

- VMware Tools 中包含一個 SAML 權杖簽章繞過弱點。如果已為目標虛擬機器指派具有更高權限的來賓別名 https://vdc-download.vmware.com/vmwb-repository/dcr-public/d1902b0e-d479-46bf-8ac9-cee0e31e8ec0/07ce8dbd-db48-4261-9b8f-c6d3ad8ba472/vim.vm.guest.AliasManager.html,則在目標虛擬機器中被授予來賓操作權限 https://docs.vmware.com/en/VMware-vSphere/8.0/vsphere-security/GUID-6A952214-0E5E-4CCF-9D2A-90948FF643EC.html 的惡意執行者可能能夠提升其權限。(CVE-2023-34058)

- open-vm-tools 的 vmware-user-suid-wrapper 中含有一個檔案描述符號劫持弱點。具有非 root 權限的惡意執行者可能會劫持 /dev/uinput 檔案描述符號,允許其模擬使用者輸入。(CVE-2023-34059)

- Oracle Java SE 的 Oracle Java SE 和 Oracle GraalVM 企業版產品中的弱點 (元件:CORBA)。受影響的支援版本是 Oracle Java SE:8u381、8u381-perf;Oracle GraalVM Enterprise Edition:20.3.11 和 21.3.7。此弱點較易攻擊成功,讓能透過 CORBA 存取網路的未經驗證攻擊者可入侵 Oracle Java SE、Oracle GraalVM Enterprise Edition。
若成功攻擊此弱點,則可能導致在未經授權的情況下更新、插入或刪除 Oracle Java SE、Oracle GraalVM 企業版的部分可存取資料。注意:此弱點僅可透過以下方式進行利用:提供資料給指定元件中的 API,而不使用未受信任的 Java Web Start 應用程式或是未受信任的 Java Applet,如透過 Web 服務。(CVE-2023-22067)

- Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE 的 Oracle GraalVM 企業版產品中的弱點 (元件:JSSE) 。受影響的支援版本是 Oracle Java SE:8u381、8u381-perf、11.0.20、17.0.8、21;Oracle GraalVM for JDK:17.0.8、21;Oracle GraalVM 企業版:
20.3.11、21.3.7 和 22.3.3。此弱點較易攻擊成功,能夠透過 HTTPS 存取網路的未經驗證攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版。
若攻擊成功,攻擊者可在未經授權的情況下造成 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版局部拒絕服務 (局部 DOS)。注意:
此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,此部署通常在伺服器中。(CVE-2023-22081)

- 如果已為目標虛擬機器指派具有更高權限的來賓別名 https://vdc-download.vmware.com/vmwb-repository/dcr-public/d1902b0e-d479-46bf-8ac9-cee0e31e8ec0/07ce8dbd-db48-4261-9b8f-c6d3ad8ba472/vim.vm.guest.AliasManager.html,則在目標虛擬機器中被授予來賓操作權限 https://docs.vmware.com/en/VMware-vSphere/8.0/vsphere-security/GUID-6A952214-0E5E-4CCF-9D2A-90948FF643EC.html 的惡意執行者可能能夠提升其權限。(CVE-2023-20900)

在處理傳送給「named」的控制通道訊息的程式碼中,某些函數在封包剖析過程中被遞歸調用。遞歸深度僅受最大可接受封包大小的限制;根據環境,這可能會導致封包剖析程式碼耗盡可用的堆疊記憶體,從而導致「named」意外終止。由於每個傳入的控制通道訊息在其內容進行驗證之前都會被完全剖析,因此利用此瑕疵不需要攻擊者持有有效的 RNDC 金鑰;
而僅需要控制通道的已設定 TCP 連接埠的網路存取權。此問題會影響 BIND 9 9.2.0 至 9.16.43 版、9.18.0 至 9.18.18 版、9.19.0 至 9.19.16 版、9.9.3-S1 至 9.16.43-S1 版,以及 9.18.0-S1 至 9.18.18-S1 版。(CVE-2023-3341)

- Oracle Java SE、Oracle GraalVM Enterprise Edition、 Oracle Java SE 的 Oracle GraalVM for JDK 產品 (元件:Hotspot)。受影響的支援版本是 Oracle Java SE:8u371、8u371-perf、11.0.19、17.0.7、20.0.1;Oracle GraalVM Enterprise Edition:

解決方案

將 Nutanix AOS 軟體更新至建議的版本。

另請參閱

http://www.nessus.org/u?1b62e12d

Plugin 詳細資訊

嚴重性: High

ID: 190859

檔案名稱: nutanix_NXSA-AOS-6_7_1_6.nasl

版本: 1.0

類型: local

系列: Misc.

已發布: 2024/2/21

已更新: 2024/2/21

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.3

媒介: CVSS2#AV:A/AC:H/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-34058

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.7

媒介: CVSS:3.0/AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:nutanix:aos

必要的 KB 項目: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/2/21

弱點發布日期: 2022/12/21

參考資訊

CVE: CVE-2020-22218, CVE-2022-43552, CVE-2023-20900, CVE-2023-22045, CVE-2023-22049, CVE-2023-22067, CVE-2023-22081, CVE-2023-32360, CVE-2023-3341, CVE-2023-34058, CVE-2023-34059, CVE-2023-40217