Nutanix AOS:多個弱點 (NXSA-AOS-6.8.0.5)

critical Nessus Plugin ID 201040

概要

Nutanix AOS 主機受到多個弱點影響。

說明

遠端主機上安裝的 AOS 版本低於 6.8.0.5。因此,它受到 NXSA-AOS-6.8.0.5 公告中所提及的多個弱點影響。

- curl v8.1.0 之前版本在進行 HTTP(S) 傳輸時,如果之前曾使用相同的控點發出使用讀取回呼 (「CURLOPT_READFUNCTION」) 的「PUT」要求,則 libcurl 可能會錯誤地使用此回呼來要求要傳送的資料,即使已經設定「CURLOPT_POSTFIELDS」選項亦如此。此缺陷可能會使應用程式意外產生錯誤行為,並在第二次傳輸中傳送錯誤資料或使用釋放後的記憶體,或發生類似情況。從 PUT 變更為 POST 時 (預期如此),重複使用的控點邏輯中存在此問題。(CVE-2023-28322)

- 此瑕疵允許攻擊者在符合特定係列條件的情況下,任意將 Cookie 插入使用 libcurl 的執行程式中。libcurl 會執行傳輸。libcurl 會執行傳輸。在其 API 中,應用程式會建立簡易控點,這是單一傳輸的個別控點。libcurl 可提供一個複制簡易控制代碼 (稱為 [curl_easy_duphandle]) 的函式呼叫 (https://curl.se/libcurl/c/curl_easy_duphandle.html)。如果在復制控點時傳輸啟用了 Cookie,則啟用 Cookie 的狀態也會被復制,但實際的 Cookie 不會被復制。如果來源控點未從磁碟上的特定檔案讀取任何 Cookie,則處理程式的複製版本會將檔案名稱儲存為 `none` (使用四個 ASCII 字母,不含引號)。若後續使用未明確設定載入 Cookie 之來源的複制控點,則可能會意外從名為 none 的檔案載入 Cookie,前提是此類檔案存在且可在使用 libcurl 的程式之目前目錄中讀取。當然,這發生在使用了正確檔案格式的情況下。
(CVE-2023-38546)

- CVE-2023-38546 是 libcurl 中復制簡易控制碼的函式 curl_easy_duphandle() 中的一個 Cookie 插入弱點。複製簡易控制碼時,如果啟用 Cookie,則復制的簡易控制碼將不會復制 Cookie 本身,而是將檔案名稱設定為「none」。因此,後續使用重複的簡易控制碼時,若未設定 Cookie 的來源,libcurl 會嘗試從磁碟上名為「none」的檔案載入 Cookie。此弱點的危險性評級為低危,因為不太可能發生惡意利用所需的各種情形。(CVE-2023-38546)

- 此瑕疵允許惡意 HTTP 伺服器在 curl 中設定超級 Cookie,然後將其傳回比其他方式允許或可能傳回的更多來源。這可允許網站設定 Cookie,然後傳送至不同且不相關的網站或網域。攻擊者可惡意利用 curl 函式中的混合大小寫缺陷,此函式會根據「公開後置詞清單」(PSL) 驗證指定的 Cookie 網域。例如,當 URL 使用小寫主機名稱 `curl.co.uk` 時,即使 `co.uk` 列為 PSL 網域,仍可使用 `domain=co.UK` 設定 Cookie。(CVE-2023-46218)

- libexpat 2.5.0 以及之前的版本允許拒絕服務 (資源消耗),因為在需要填充多個緩衝區的大型權杖的情況下,需要多次完整重新剖析。(CVE-2023-52425)

- 此瑕疵會使 SOCKS5 proxy 交握中的堆積型緩衝區 curl 溢位。當要求 curl 將主機名稱傳遞至 SOCKS5 Proxy 以允許其解析位址 (而非由 curl 本身完成解析) 時,主機名稱的最大長度為 255 個位元組。如果偵測到主機名稱過長,curl 會切換為本機名稱解析,並僅傳送解析的位址。由於此錯誤,表示「讓主機解析名稱」的本機變數會在緩慢的 SOCKS5 交握期間取得錯誤值,且與預期相反,這些本機變數會將過長的主機名稱複製到目標緩衝區,而非僅複製已解析的位址。目標緩衝區為堆積型緩衝區,且主機名稱來自 curl 被告知要使用的 URL。(CVE-2023-38545)

- CVE-2023-38545 是 libcurl 和 curl 之 SOCKS5 proxy 交握中的一個堆積型緩衝區溢位弱點。當為 curl 指定要傳送至長度超過 255 位元組的 SOCKS5 proxy 的主機名稱時,它會切換至本機名稱解析,以便在將位址傳送至 SOCKS5 proxy 之前先解析該位址。不過,由於 2020 年引入的一個錯誤,此本機名稱解析可能會因為 SOCKS5 交握緩慢而失敗,進而造成 curl 將長度大於 255 位元組的主機名稱傳遞至目標緩衝區,從而導致堆積溢位。CVE-2023-38545 的公告包含惡意 HTTPS 伺服器重新導向至特製 URL 的惡意利用情形範例。盡快大家認為攻擊者似乎需要影響 SOCKS5 交握的緩慢速度,但該公告指出伺服器延遲可能慢到足以觸發此錯誤。(CVE-2023-38545)

- 在 606 版之前的 less 中,filename.c 的 close_altfile 省略了對 LESSCLOSE 的 shell_quote 呼叫。(CVE-2022-48624)

- Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE 的 Oracle GraalVM 企業版產品中的弱點 (元件:Hotspot)。受影響的支援版本是 Oracle Java SE:8u401、8u401-perf、11.0.22、17.0.10、21.0.2、22;Oracle GraalVM for JDK:17.0.10、21.0.2、22;Oracle GraalVM Enterprise Edition:20.3.13 和 21.3.9。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證的攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版。若攻擊成功,攻擊者可在未經授權的情況下造成 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版局部拒絕服務 (局部 DOS)。注意:使用指定之元件中的 API 可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。此弱點亦適用於 Java 部署,通常是在執行沙箱隔離的 Java Web Start 應用程式或沙箱隔離的 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。(CVE-2024-21011)

- Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE 的 Oracle GraalVM Enterprise Edition 產品中的弱點 (元件:Networking)。受影響的支援版本是 Oracle Java SE:11.0.22、17.0.10、21.0.2、22;Oracle GraalVM for JDK:17.0.10、21.0.2、22;Oracle GraalVM Enterprise Edition:
20.3.13 和 21.3.9。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證的攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版。若攻擊成功,攻擊者可在未經授權的情況下更新、插入或刪除 Oracle Java SE、Oracle GraalVM for JDK 和 Oracle GraalVM Enterprise Edition 的部分可存取資料。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,此部署通常在伺服器中。(CVE-2024-21012)

- Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE 的 Oracle GraalVM 企業版產品中的弱點 (元件:Hotspot)。受影響的支援版本是 Oracle Java SE:8u401-perf、11.0.22、17.0.10、21.0.2、22;Oracle GraalVM for JDK:17.0.10、21.0.2、22;Oracle GraalVM Enterprise Edition:21.3.9。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證的攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版。若攻擊成功,攻擊者可在未經授權的情況下更新、插入或刪除 Oracle Java SE、Oracle GraalVM for JDK 和 Oracle GraalVM Enterprise Edition 的部分可存取資料。注意:使用指定之元件中的 API 可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。此弱點亦適用於 Java 部署,通常是在執行沙箱隔離的 Java Web Start 應用程式或沙箱隔離的 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。(CVE-2024-21068)

- Oracle Java SE 的 Oracle Java SE 和 Oracle GraalVM Enterprise Edition 產品中的弱點 (元件:Concurrency)。受影響的支援版本是 Oracle Java SE:8u401、8u401-perf、11.0.22;Oracle GraalVM Enterprise Edition:20.3.13 和 21.3.9。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Oracle Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。
注意:使用指定之元件中的 API 可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。此弱點亦適用於會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼) 並且依賴 Java 沙箱獲得安全性的 Java 部署,這通常是在於沙箱中執行的 Java Web Start 應用程式或於沙箱中執行的 Java Applet 用戶端中。
(CVE-2024-21085)

- Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE 的 Oracle GraalVM 企業版產品中的弱點 (元件:Hotspot)。受影響的支援版本是 Oracle Java SE:8u401、8u401-perf、11.0.22、17.0.10、21.0.2、22;Oracle GraalVM for JDK:17.0.10、21.0.2、22;Oracle GraalVM Enterprise Edition:20.3.13 和 21.3.9。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證的攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版。若攻擊成功,攻擊者可在未經授權的情況下更新、插入或刪除 Oracle Java SE、Oracle GraalVM for JDK 和 Oracle GraalVM Enterprise Edition 的部分可存取資料。注意:使用指定之元件中的 API 可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。此弱點亦適用於 Java 部署,通常是在執行沙箱隔離的 Java Web Start 應用程式或沙箱隔離的 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。(CVE-2024-21094)

- 在 Buildah (以及後續的 Podman Build) 中發現一個缺陷,導致容器可以將主機檔案系統上的任意位置掛載到構建容器中。惡意的 Containerfile 可將包含 root 檔案系統符號連結的虛擬影像作為掛載來源,並造成掛載作業在 RUN 步驟內掛載主機 root 檔案系統。然後,RUN 步驟內的命將擁有主機檔案系統的讀寫存取權,進而在構建階段進行完整的容器逸出。(CVE-2024-1753)

- 在 GnuTLS 中發現一個缺陷。Minerva 攻擊是一種密碼編譯弱點,會惡意利用 GnuTLS 等系統中的確定性行為,進而導致側通道洩漏。在特定情況下 (例如,使用 GNUTLS_PRIVKEY_FLAG_REPRODUCIBLE 標記時),該攻擊可導致 nonce 大小從 513 位顯著降低到 512 位,進而暴露潛在的計時側通道。(CVE-2024-28834)

- `named` 中的 DNS 訊息剖析程式碼包含一個運算複雜度過高的區段。
它不會對典型的 DNS 流量造成問題,但特製的查詢和回應可能會透過惡意利用此缺陷,造成受影響之 `named` 執行個體上的 CPU 負載過重。此問題會同時影響授權伺服器和遞迴解析器。此問題會影響 BIND 9 9.0.0 至 9.16.45、9.18.0 至 9.18.21、9.19.0 至 9.19.19、9.9.3-S1 至 9.11.37-S1、9.16.8-S1 至 9.16.45-S1 以及 9.18.11-S1 至 9.18.21-S1。(CVE-2023-4408)

- 遠端攻擊者可利用 DNS 通訊協定 (在 RFC 4033、4034、4035、6840 和相關 RFC 中) 的特定 DNSSEC 方面,透過一或多個 DNSSEC 回應造成拒絕服務 (CPU 消耗),即 KeyTrap 問題。其中一個問題是,當某個區域具有多個 DNSKEY 和 RRSIG 記錄時,通訊協定規格即表示演算法必須評估 DNSKEY 和 RRSIG 記錄的所有組合。(CVE-2023-50387)

- 遠端攻擊者可利用 DNS 通訊協定 (略過 RFC 9276 指南時為 RFC 5155) 的最近封裝證明部分,透過隨機子網域攻擊中的 DNSSEC 回應造成拒絕服務 (SHA-1 計算的 CPU 消耗),即 NSEC3 問題。RFC 5155 規格即表示,演算法必須在某些情況下執行雜湊函式的數千次反覆運算。(CVE-2023-50868)

- 將字串轉換為 ISO-2022-CN-EXT 字元集時,GNU C Library 2.39 和更舊版本中的 iconv() 函式可能會造成傳遞給它的輸出緩衝區溢位最多 4 個位元組,攻擊者可利用此問題造成應用程式當機或相鄰變數被覆寫。(CVE-2024-2961)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AOS 軟體更新至建議的版本。

另請參閱

http://www.nessus.org/u?098a21a3

Plugin 詳細資訊

嚴重性: Critical

ID: 201040

檔案名稱: nutanix_NXSA-AOS-6_8_0_5.nasl

版本: 1.3

類型: local

系列: Misc.

已發布: 2024/6/26

已更新: 2024/6/27

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-38545

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:nutanix:aos

必要的 KB 項目: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/6/26

弱點發布日期: 2023/5/19

參考資訊

CVE: CVE-2022-48624, CVE-2023-28322, CVE-2023-38545, CVE-2023-38546, CVE-2023-4408, CVE-2023-46218, CVE-2023-50387, CVE-2023-50868, CVE-2023-52425, CVE-2024-1753, CVE-2024-21011, CVE-2024-21012, CVE-2024-21068, CVE-2024-21085, CVE-2024-21094, CVE-2024-28834, CVE-2024-2961