Nutanix AOS:多個弱點 (NXSA-AOS-6.8)

critical Nessus Plugin ID 197084

概要

Nutanix AOS 主機受到多個弱點影響。

說明

遠端主機上安裝的 AOS 版本低於 6.8。因此,它會受到 NXSA-AOS-6.8 公告中所提及的多個弱點影響。

- 在 Spring Security 5.4.11+、5.5.7+、5.6.4+ 之前版本以及不受支援的更舊版本中,RegexRequestMatcher 很容易在某些 servlet 容器上遭到錯誤設定,進而被繞過。在規則運算式中使用含有「.」的 RegexRequestMatcher 的應用程式可能容易受到授權繞過影響。(CVE-2022-22978)

- 在 (1) SSH Tectia Client and Server 與 Connector 4.0 到 4.4.11、5.0 到 5.2.4,以及 5.3 到 5.3.8;Client and Server 與 ConnectSecure 6.0 到 6.0.4;IBM System z 6.0.4 上的 Server for Linux;Server for IBM z/OS 5.5.1 和之前版本、6.0.0 和 6.0.1;與 Client 4.0-J 到 4.3.3-J 和 4.0-K 到 4.3.10-K;以及 (2) OpenSSH 4.7p1 和可能其他版本中,於 Cipher Block Chaining (CBC) 模式下使用區塊加密演算法時,對 SSH 通訊協定的錯誤處理會使遠端攻擊者更容易透過未知的向量,從 SSH 工作階段中加密文字的任意區塊復原某些純文字資料。(CVE-2008-5161)

- 在 Spring Framework 5.3.0 - 5.3.16 以及不受支援的更舊版本中,使用者可透過提供特製的 SpEL 運算式來造成拒絕服務 (DoS) 條件。(CVE-2022-22950)

- Apache Tomcat.Tomcat 11.0.0-M1 至 11.0.0-M10、10.1.0-M1 至 10.1.15、9.0.0-M1 至 9.0.82 以及 8.5.0 至 8.5.95 中未正確剖析 HTTP 結尾標頭。因而存在不當輸入驗證弱點。若在發出要求端與 Tomcat 之間有反向 Proxy,超出大小限制的結尾標頭會導致 Tomcat 將單一要求視為多個要求,造成可能會出現要求走私情形。建議使用者升級至 11.0.0-M11 之後的版本、10.1.16 之後的版本、9.0.83 之後的版本或 8.5.96 之後的版本,以修復此問題。(CVE-2023-46589)

在 avahi 庫中發現一個弱點。此缺陷允許無權限的使用者發出 dbus 呼叫,進而造成 avahi 程序損毀。(CVE-2023-1981)

- VMware Tools 中包含一個 SAML 權杖簽章繞過弱點。如果已為目標虛擬機器指派具有更高權限的來賓別名 https://vdc-download.vmware.com/vmwb-repository/dcr-public/d1902b0e-d479-46bf-8ac9-cee0e31e8ec0/07ce8dbd-db48-4261-9b8f-c6d3ad8ba472/vim.vm.guest.AliasManager.html,則在目標虛擬機器中被授予來賓操作權限 https://docs.vmware.com/en/VMware-vSphere/8.0/vsphere-security/GUID-6A952214-0E5E-4CCF-9D2A-90948FF643EC.html 的惡意執行者可能能夠提升其權限。(CVE-2023-34058)

- open-vm-tools 的 vmware-user-suid-wrapper 中含有一個檔案描述符號劫持弱點。具有非 root 權限的惡意執行者可能會劫持 /dev/uinput 檔案描述符號,允許其模擬使用者輸入。(CVE-2023-34059)

- Apache Tomcat 的 FORM 驗證功能存在 URL 重新導向至未受信任的網站 (「開放式重新導向」) 弱點。此問題會影響下列版本的 Apache Tomcat:11.0.0-M1 至 11.0.0-M10、10.1.0-M1 至 10.0.12、9.0.0-M1 至 9.0.79 以及 8.5.0 至 8.5.92。此弱點僅限於 ROOT (預設) Web 應用程式。(CVE-2023-41080)

- 在 Spring Framework 6.0.0 - 6.0.6、5.3.0 - 5.3.25、5.2.0.RELEASE - 5.2.22.RELEASE 版以及不受支援的更早版本中,使用者可透過提供特製的 SpEL 運算式造成拒絕服務 (DoS) 情形。(CVE-2023-20861)

- 在 3.43.0 及之前的 SQLite SQLite3 中發現一個弱點,並歸類為重大弱點。此問題會影響 make alltest 處理常式元件的 ext/session/sqlite3session.c 檔案中的 sessionReadRecord 函式。攻擊者可利用此弱點造成堆積型緩衝區溢位。建議套用修補程式以修正此問題。此弱點的相關識別碼是 VDB-248999。(CVE-2023-7104)

- Python 3.11.3 及其之前所有版本的電子郵件模組未正確剖析含有特殊字元的電子郵件地址。RFC2822 標頭的錯誤部分被識別為 addr-spec 的值。在某些應用程式中,攻擊者可略過保護機制,而在此保護機制中,只有在驗證特定網域的電子郵件收到之後,系統才會授予應用程式存取權 (例如,只有 @company.example.com 地址可用於註冊)。此問題發生在 Python 最新版本的 email/_parseaddr.py 中。(CVE-2023-27043)

- Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE 的 Oracle GraalVM 企業版產品中的弱點 (元件:Hotspot)。受影響的支援版本是 Oracle Java SE:8u391、8u391-perf、11.0.21、17.0.9、21.0.1;Oracle GraalVM for JDK:17.0.9、21.0.1;Oracle GraalVM 企業版:20.3.12、21.3.8 和 22.3.4。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證的攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版。成功攻擊此弱點可導致未經授權便能建立、刪除或修改重要資料或所有可供存取之 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版資料的存取權,以及未經授權地存取重要資料或能完全存取所有 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版的可存取資料。
注意:使用指定之元件中的 API 可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。此弱點亦適用於會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼) 並且依賴 Java 沙箱獲得安全性的 Java 部署,這通常是在於沙箱中執行的 Java Web Start 應用程式或於沙箱中執行的 Java Applet 用戶端中。
(CVE-2024-20918)

- Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE 的 Oracle GraalVM 企業版產品中的弱點 (元件:Hotspot)。受影響的支援版本是 Oracle Java SE:8u391、8u391-perf、11.0.21、17.0.9、21.0.1;Oracle GraalVM for JDK:17.0.9、21.0.1;Oracle GraalVM 企業版:20.3.12、21.3.8 和 22.3.4。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證的攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版。成功攻擊此弱點可導致在未經授權的情況下,建立、刪除或修改重要資料或所有可存取的 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise 版本資料。注意:此弱點僅可透過以下方式遭到惡意利用:提供資料給指定元件中的 API 而不使用未受信任的 Java Web Start 應用程式或是未受信任的 Java Applet,如透過 Web 服務。(CVE-2024-20919)

- Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE 的 Oracle GraalVM 企業版產品中的弱點 (元件:Hotspot)。受影響的支援版本是 Oracle Java SE:8u391、8u391-perf、11.0.21、17.0.9、21.0.1;Oracle GraalVM for JDK:17.0.9、21.0.1;Oracle GraalVM 企業版:20.3.12、21.3.8 和 22.3.4。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證的攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版。若攻擊成功,攻擊者未經授權即可存取重要資料,或完整存取所有 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版可存取資料。注意:使用指定之元件中的 API 可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。此弱點亦適用於 Java 部署,通常是在執行沙箱隔離的 Java Web Start 應用程式或沙箱隔離的 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。(CVE-2024-20921)

- Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE 的 Oracle GraalVM 企業版產品中的弱點 (元件:Scripting)。受影響的支援版本是 Oracle Java SE:8u391、8u391-perf、11.0.21;Oracle GraalVM for JDK:17.0.9;Oracle GraalVM 企業版:20.3.12、21.3.8 和 22.3.4。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證的攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版。若攻擊成功,攻擊者未經授權即可存取重要資料,或完整存取所有 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版可存取資料。注意:使用指定之元件中的 API 可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。此弱點亦適用於 Java 部署,通常是在執行沙箱隔離的 Java Web Start 應用程式或沙箱隔離的 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。(CVE-2024-20926)

- Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE 的 Oracle GraalVM 企業版產品中的弱點 (元件:Security)。受影響的支援版本是 Oracle Java SE:17.0.9;
Oracle GraalVM for JDK:17.0.9;Oracle GraalVM 企業版:21.3.8 和 22.3.4。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可惡意利用此弱點入侵 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版。成功攻擊此弱點可導致在未經授權的情況下,建立、刪除或修改重要資料或所有可存取的 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise 版本資料。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,此部署通常在伺服器中。(CVE-2024-20932)

- Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE 的 Oracle GraalVM 企業版產品中的弱點 (元件:Security)。受影響的支援版本是 Oracle Java SE:8u391、8u391-perf、11.0.21、17.0.9、21.0.1;Oracle GraalVM for JDK:17.0.9、21.0.1;Oracle GraalVM 企業版:20.3.12、21.3.8 和 22.3.4。攻擊此弱點的難度較大,低權限攻擊者若登入執行 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 的基礎架構,即可利用此弱點入侵 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition。
若攻擊成功,攻擊者未經授權即可存取重要資料,或完整存取所有 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版可存取資料。
注意:使用指定之元件中的 API 可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。此弱點亦適用於會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼) 並且依賴 Java 沙箱獲得安全性的 Java 部署,這通常是在於沙箱中執行的 Java Web Start 應用程式或於沙箱中執行的 Java Applet 用戶端中。
(CVE-2024-20945)

- Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE 的 Oracle GraalVM 企業版產品中的弱點 (元件:Security)。受影響的支援版本是 Oracle Java SE:8u391、8u391-perf、11.0.21、17.0.9、21.0.1;Oracle GraalVM for JDK:17.0.9、21.0.1;Oracle GraalVM 企業版:20.3.12、21.3.8 和 22.3.4。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證的攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版。成功攻擊此弱點可導致未經授權便能建立、刪除或修改重要資料或所有可供存取之 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版資料的存取權,以及未經授權地存取重要資料或能完全存取所有 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版的可存取資料。
注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,此部署通常在伺服器中。(CVE-2024-20952)

- runc 是一種 CLI 工具,用於根據 OCI 規範在 Linux 上產生並執行容器。在 runc 1.1.11 和更舊版本中,由於內部檔案描述符號洩漏,攻擊者便可造成新衍生的容器處理程序 (來自 runc exec),並在主機檔案系統命名空間中擁有工作目錄,進而透過授予使用者主機檔案系統 (攻擊 2) 的存取權導致容器逸出。惡意影像可利用相同的攻擊,以允許容器處理程序透過 runc run (攻擊 1) 取得主機檔案系統的存取權。攻擊 1 和 2 的變體也可用來覆寫半任意主機二進位檔,造成容器完全逸出 (攻擊 3a 和攻擊 3b)。runc 1.1.12 包含此問題的修補程式。(CVE-2024-21626)

- PyCryptodome 和 pycryptodomex 3.19.1 之前版本允許 OAEP 解密發生側通道洩漏,攻擊者可利用此問題來發動 Manger 攻擊。(CVE-2023-52323)

- NSS 在執行 RSA 解密時容易受到計時旁路攻擊。此攻擊可能允許攻擊者復原私人資料。此弱點會影響 Firefox < 124、Firefox ESR < 115.9 和 Thunderbird < 115.9。(CVE-2023-5388)

- 發現一個弱點,即 RSA-PSK ClientKeyExchange 中格式錯誤加密文字回應時間與具有正確 PKCS#1 v1.5 填補的加密文字回應時間不同。(CVE-2023-5981)

- 在某些情況下,有權在機器上執行 ps 公用程式的使用者可利用此弱點,將幾乎無限量的未經篩選的資料寫入處理程序堆積。(CVE-2023-4016)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AOS 軟體更新至建議的版本。

另請參閱

http://www.nessus.org/u?d82c3dee

Plugin 詳細資訊

嚴重性: Critical

ID: 197084

檔案名稱: nutanix_NXSA-AOS-6_8.nasl

版本: 1.18

類型: local

系列: Misc.

已發布: 2024/5/15

已更新: 2024/9/25

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.2

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.2

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2022-22978

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS v4

風險因素: Critical

Base Score: 9.3

Threat Score: 8.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS 評分資料來源: CVE-2023-5981

弱點資訊

CPE: cpe:/o:nutanix:aos

必要的 KB 項目: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/5/15

弱點發布日期: 2008/11/14

可惡意利用

Metasploit (runc (docker) File Descriptor Leak Privilege Escalation)

參考資訊

CVE: CVE-2008-5161, CVE-2022-22950, CVE-2022-22978, CVE-2023-1981, CVE-2023-20861, CVE-2023-27043, CVE-2023-34058, CVE-2023-34059, CVE-2023-4016, CVE-2023-41080, CVE-2023-46589, CVE-2023-52323, CVE-2023-5388, CVE-2023-5981, CVE-2023-7104, CVE-2024-20918, CVE-2024-20919, CVE-2024-20921, CVE-2024-20926, CVE-2024-20932, CVE-2024-20945, CVE-2024-20952, CVE-2024-21626