Nutanix AOS:多個弱點 (NXSA-AOS-6.5.6)

critical Nessus Plugin ID 201039

概要

Nutanix AOS 主機受到多個弱點影響。

說明

遠端主機上安裝的 AOS 版本低於 6.5.6。因此,它受到 NXSA-AOS-6.5.6 公告中所提及的多個弱點影響。

- 在 Linux 核心中,net/bluetooth/l2cap_core.c 的 l2cap_connect 和 l2cap_le_connect_req 函式中存在釋放後使用弱點,攻擊者可利用此弱點,透過藍牙從遠端執行程式碼和洩漏核心記憶體 (分別)。如果在受害者附近,遠端攻擊者可透過藍牙執行會引致核心記憶體洩漏的程式碼。建議升級過去的 commit https://www.google.com/url https://github.com/torvalds/linux/commit/711f8c3fb3db61897080468586b970c87c61d9e4 https://www.google.com/url (CVE-2022-42896)

- 在 6.2.12 之前版本的 Linux 核心中,發現 drivers/video/fbdev/core/fbcon.c 的 set_con2fb_map 中存在問題。由於只針對第一個 vc 進行指派,因此可在 fbcon_mode_deleted 中取消同步 fbcon_registered_fb 和 fbcon_display 陣列 (con2fb_map 指向舊的 fb_info)。
(CVE-2023-38409)

- 在 6.5.3 之前版本的 Linux 核心中,發現 IGB 驅動程式中的 drivers/net/ethernet/intel/igb/igb_main.c 存在問題。緩衝區大小可能不足以容納大於 MTU 的框架。(CVE-2023-45871)

- Linux 核心的 net/sched: sch_qfq 元件中有一個釋放後使用弱點,可遭惡意利用來提升本機權限。當使用 plug qdisc 做為 qfq qdisc 的類別時,傳送網路封包會在 qfq_dequeue() 中觸發釋放後使用弱點,這是因為 sch_plug 的 .peek 處置程式不正確,且缺少 agg_dequeue() 中的錯誤檢查所致。建議升級過去的 commit 8fc134fee27f2263988ae38920bc03da416b03d8。(CVE-2023-4921)

- Linux 核心的 netfilter: nf_tables 元件中有一個釋放後使用弱點,可遭惡意利用來提升本機權限。nft_verdict_init() 函式允許將正值視為勾點判定中的放置錯誤,因此當發出與 NF_ACCEPT 類似的放置錯誤的 NF_DROP 時,nf_hook_slow() 函式可造成重複釋放弱點。我們建議升級上一個 commit f342de4e2f33e0e39165d8639387aa6c19dff660。(CVE-2024-1086)

- 在 Linux 核心中,下列弱點已修正:sched/membarrier:減少對 sys_membarrier 的頻繁呼叫。在某些系統中,sys_membarrier 的消耗非常大,導致整體速度變慢。因此,鎖定路徑可將存取序列化,進而防止以過高頻率呼叫此功能以及電腦超負荷執行。(CVE-2024-26602)

- 此瑕疵會使 SOCKS5 proxy 交握中的堆積型緩衝區 curl 溢位。當要求 curl 將主機名稱傳遞至 SOCKS5 Proxy 以允許其解析位址 (而非由 curl 本身完成解析) 時,主機名稱的最大長度為 255 個位元組。如果偵測到主機名稱過長,curl 會切換為本機名稱解析,並僅傳送解析的位址。由於此錯誤,表示「讓主機解析名稱」的本機變數會在緩慢的 SOCKS5 交握期間取得錯誤值,且與預期相反,這些本機變數會將過長的主機名稱複製到目標緩衝區,而非僅複製已解析的位址。目標緩衝區為堆積型緩衝區,且主機名稱來自 curl 被告知要使用的 URL。(CVE-2023-38545)

- CVE-2023-38545 是 libcurl 和 curl 之 SOCKS5 proxy 交握中的一個堆積型緩衝區溢位弱點。當為 curl 指定要傳送至長度超過 255 位元組的 SOCKS5 proxy 的主機名稱時,它會切換至本機名稱解析,以便在將位址傳送至 SOCKS5 proxy 之前先解析該位址。不過,由於 2020 年引入的一個錯誤,此本機名稱解析可能會因為 SOCKS5 交握緩慢而失敗,進而造成 curl 將長度大於 255 位元組的主機名稱傳遞至目標緩衝區,從而導致堆積溢位。CVE-2023-38545 的公告包含惡意 HTTPS 伺服器重新導向至特製 URL 的惡意利用情形範例。盡快大家認為攻擊者似乎需要影響 SOCKS5 交握的緩慢速度,但該公告指出伺服器延遲可能慢到足以觸發此錯誤。(CVE-2023-38545)

- 此缺陷允許攻擊者在符合特定係列條件的情況下,任意將 Cookie 插入使用 libcurl 的執行程式中。libcurl 會執行傳輸。libcurl 會執行傳輸。在其 API 中,應用程式會建立簡易控點,這是單一傳輸的個別控點。libcurl 可提供一個複制簡易控制代碼 (稱為 [curl_easy_duphandle]) 的函式呼叫 (https://curl.se/libcurl/c/curl_easy_duphandle.html)。如果在復制控點時傳輸啟用了 Cookie,則啟用 Cookie 的狀態也會被復制,但實際的 Cookie 不會被復制。如果來源控點未從磁碟上的特定檔案讀取任何 Cookie,則處理程式的複製版本會將檔案名稱儲存為 `none` (使用四個 ASCII 字母,不含引號)。若後續使用未明確設定載入 Cookie 之來源的複制控點,則可能會意外從名為 none 的檔案載入 Cookie,前提是此類檔案存在且可在使用 libcurl 的程式之目前目錄中讀取。當然,這發生在使用了正確檔案格式的情況下。
(CVE-2023-38546)

- CVE-2023-38546 是 libcurl 中復制簡易控制碼的函式 curl_easy_duphandle() 中的一個 Cookie 插入弱點。複製簡易控制碼時,如果啟用 Cookie,則復制的簡易控制碼將不會復制 Cookie 本身,而是將檔案名稱設定為「none」。因此,後續使用重複的簡易控制碼時,若未設定 Cookie 的來源,libcurl 會嘗試從磁碟上名為「none」的檔案載入 Cookie。此弱點的危險性評級為低危,因為不太可能發生惡意利用所需的各種情形。(CVE-2023-38546)

- Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE 的 Oracle GraalVM 企業版產品中的弱點 (元件:Hotspot)。受影響的支援版本是 Oracle Java SE:8u401、8u401-perf、11.0.22、17.0.10、21.0.2、22;Oracle GraalVM for JDK:17.0.10、21.0.2、22;Oracle GraalVM Enterprise Edition:20.3.13 和 21.3.9。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證的攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版。若攻擊成功,攻擊者可在未經授權的情況下造成 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版局部拒絕服務 (局部 DOS)。注意:使用指定之元件中的 API 可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。此弱點亦適用於 Java 部署,通常是在執行沙箱隔離的 Java Web Start 應用程式或沙箱隔離的 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。(CVE-2024-21011)

- Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE 的 Oracle GraalVM Enterprise Edition 產品中的弱點 (元件:Networking)。受影響的支援版本是 Oracle Java SE:11.0.22、17.0.10、21.0.2、22;Oracle GraalVM for JDK:17.0.10、21.0.2、22;Oracle GraalVM Enterprise Edition:
20.3.13 和 21.3.9。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證的攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版。若攻擊成功,攻擊者可在未經授權的情況下更新、插入或刪除 Oracle Java SE、Oracle GraalVM for JDK 和 Oracle GraalVM Enterprise Edition 的部分可存取資料。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,此部署通常在伺服器中。(CVE-2024-21012)

- Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE 的 Oracle GraalVM 企業版產品中的弱點 (元件:Hotspot)。受影響的支援版本是 Oracle Java SE:8u401-perf、11.0.22、17.0.10、21.0.2、22;Oracle GraalVM for JDK:17.0.10、21.0.2、22;Oracle GraalVM Enterprise Edition:21.3.9。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證的攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版。若攻擊成功,攻擊者可在未經授權的情況下更新、插入或刪除 Oracle Java SE、Oracle GraalVM for JDK 和 Oracle GraalVM Enterprise Edition 的部分可存取資料。注意:使用指定之元件中的 API 可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。此弱點亦適用於 Java 部署,通常是在執行沙箱隔離的 Java Web Start 應用程式或沙箱隔離的 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。(CVE-2024-21068)

- Oracle Java SE 的 Oracle Java SE 和 Oracle GraalVM Enterprise Edition 產品中的弱點 (元件:Concurrency)。受影響的支援版本是 Oracle Java SE:8u401、8u401-perf、11.0.22;Oracle GraalVM Enterprise Edition:20.3.13 和 21.3.9。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Oracle Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。
注意:使用指定之元件中的 API 可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。此弱點亦適用於會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼) 並且依賴 Java 沙箱獲得安全性的 Java 部署,這通常是在於沙箱中執行的 Java Web Start 應用程式或於沙箱中執行的 Java Applet 用戶端中。
(CVE-2024-21085)

- Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE 的 Oracle GraalVM 企業版產品中的弱點 (元件:Hotspot)。受影響的支援版本是 Oracle Java SE:8u401、8u401-perf、11.0.22、17.0.10、21.0.2、22;Oracle GraalVM for JDK:17.0.10、21.0.2、22;Oracle GraalVM Enterprise Edition:20.3.13 和 21.3.9。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證的攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版。若攻擊成功,攻擊者可在未經授權的情況下更新、插入或刪除 Oracle Java SE、Oracle GraalVM for JDK 和 Oracle GraalVM Enterprise Edition 的部分可存取資料。注意:使用指定之元件中的 API 可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。此弱點亦適用於 Java 部署,通常是在執行沙箱隔離的 Java Web Start 應用程式或沙箱隔離的 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。(CVE-2024-21094)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AOS 軟體更新至建議的版本。

另請參閱

http://www.nessus.org/u?1c12684d

Plugin 詳細資訊

嚴重性: Critical

ID: 201039

檔案名稱: nutanix_NXSA-AOS-6_5_6.nasl

版本: 1.3

類型: local

系列: Misc.

已發布: 2024/6/26

已更新: 2024/6/27

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.6

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-38545

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:nutanix:aos

必要的 KB 項目: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/6/26

弱點發布日期: 2022/11/23

CISA 已知遭惡意利用弱點到期日: 2024/6/20

參考資訊

CVE: CVE-2022-42896, CVE-2023-38409, CVE-2023-38545, CVE-2023-38546, CVE-2023-45871, CVE-2023-4921, CVE-2024-1086, CVE-2024-21011, CVE-2024-21012, CVE-2024-21068, CVE-2024-21085, CVE-2024-21094, CVE-2024-26602