Nutanix AOS:多個弱點 (NXSA-AOS-6.5.6.5)

high Nessus Plugin ID 204958

概要

Nutanix AOS 主機受到多個弱點影響。

說明

遠端主機上安裝的 AOS 版本低於 6.5.6.5。因此,它受到 NXSA-AOS-6.5.6.5 公告中所提及的多個弱點影響。

- 遠端攻擊者可利用 DNS 通訊協定 (在 RFC 4033、4034、4035、6840 和相關 RFC 中) 的特定 DNSSEC 方面,透過一或多個 DNSSEC 回應造成拒絕服務 (CPU 消耗),即 KeyTrap 問題。其中一個問題是,當某個區域具有多個 DNSKEY 和 RRSIG 記錄時,通訊協定規格即表示演算法必須評估 DNSKEY 和 RRSIG 記錄的所有組合。(CVE-2023-50387)

- 將字串轉換為 ISO-2022-CN-EXT 字元集時,GNU C Library 2.39 和更舊版本中的 iconv() 函式可能會造成傳遞給它的輸出緩衝區溢位最多 4 個位元組,攻擊者可利用此問題造成應用程式當機或相鄰變數被覆寫。(CVE-2024-2961)

- nscd:netgroup 快取中發生堆疊型緩衝區溢位。如果用戶端要求耗盡了名稱服務快取程序 (nscd) 固定大小的快取,則用戶端後續提出的獲取 netgroup 資料的要求可能會導致堆疊型緩衝區溢位。此瑕疵在快取新增至 nscd 時被引入 glibc 2.15 中。此弱點只存在於 nscd 二進位檔中。(CVE-2024-33599)

- nscd:notfound 回應後發生 Null 指標損毀。如果名稱服務快取程序 (nscd) 的快取無法新增 not-found netgroup 回應至快取,用戶端要求可導致 null 指標解除參照。此瑕疵在快取新增至 nscd 時被引入 glibc 2.15 中。此弱點只存在於 nscd 二進位檔中。(CVE-2024-33600)

- nscd:netgroup 快取可在記憶體配置失敗時終止程序。名稱服務快取程序 (nscd) 的 netgroup 快取使用 xmalloc 或 xrealloc,且這些函式可能會因為記憶體配置失敗而終止處理程序,進而導致用戶端遭到拒絕服務攻擊。該瑕疵在快取新增至 nscd 時被引入 glibc 2.15 中。此弱點只存在於 nscd 二進位檔中。
(CVE-2024-33601)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AOS 軟體更新至建議的版本。升級前:如果此叢集已使用 Prism Central 註冊,請確認已先將 Prism Central 升級至相容版本。請參閱 Nutanix 入口網站上的「軟體產品互通性」頁面。

另請參閱

http://www.nessus.org/u?620c2958

Plugin 詳細資訊

嚴重性: High

ID: 204958

檔案名稱: nutanix_NXSA-AOS-6_5_6_5.nasl

版本: 1.5

類型: local

系列: Misc.

已發布: 2024/8/1

已更新: 2025/2/17

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.2

CVSS v2

風險因素: High

基本分數: 7.8

時間性分數: 6.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2023-50387

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: cpe:/o:nutanix:aos

必要的 KB 項目: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/8/1

弱點發布日期: 2024/2/13

可惡意利用

Metasploit (CosmicSting: Magento Arbitrary File Read (CVE-2024-34102) + PHP Buffer Overflow in the iconv() function of glibc (CVE-2024-2961))

參考資訊

CVE: CVE-2023-4408, CVE-2023-50387, CVE-2023-50868, CVE-2024-23672, CVE-2024-24549, CVE-2024-2961, CVE-2024-33599, CVE-2024-33600, CVE-2024-33601, CVE-2024-33602