Nutanix AOS:多個弱點 (NXSA-AOS-6.5.6.5)

high Nessus Plugin ID 204958

概要

Nutanix AOS 主機受到多個弱點影響。

說明

遠端主機上安裝的 AOS 版本低於 6.5.6.5。因此,它受到 NXSA-AOS-6.5.6.5 公告中所提及的多個弱點影響。

- 將字串轉換為 ISO-2022-CN-EXT 字元集時,GNU C Library 2.39 和更舊版本中的 iconv() 函式可能會造成傳遞給它的輸出緩衝區溢位最多 4 個位元組,攻擊者可利用此問題造成應用程式當機或相鄰變數被覆寫。(CVE-2024-2961)

- nscd:netgroup 快取中發生堆疊型緩衝區溢位。如果用戶端要求耗盡了名稱服務快取程序 (nscd) 固定大小的快取,則用戶端後續提出的獲取 netgroup 資料的要求可能會導致堆疊型緩衝區溢位。此瑕疵在快取新增至 nscd 時被引入 glibc 2.15 中。此弱點只存在於 nscd 二進位檔中。(CVE-2024-33599)

- nscd:notfound 回應後發生 Null 指標損毀。如果名稱服務快取程序 (nscd) 的快取無法新增 not-found netgroup 回應至快取,用戶端要求可導致 null 指標解除參照。此瑕疵在快取新增至 nscd 時被引入 glibc 2.15 中。此弱點只存在於 nscd 二進位檔中。(CVE-2024-33600)

- nscd:netgroup 快取可在記憶體配置失敗時終止程序。名稱服務快取程序 (nscd) 的 netgroup 快取使用 xmalloc 或 xrealloc,且這些函式可能會因為記憶體配置失敗而終止處理程序,進而導致用戶端遭到拒絕服務攻擊。該瑕疵在快取新增至 nscd 時被引入 glibc 2.15 中。此弱點只存在於 nscd 二進位檔中。
(CVE-2024-33601)

- nscd:netgroup 快取假設 NSS 回呼使用緩衝區內字串。若 NSS 回呼未將所有字串儲存在提供的緩衝區中,名稱服務快取程序的 (nscd) 的 netgroup 快取可損毀記憶體。
該瑕疵在快取新增至 nscd 時被引入 glibc 2.15 中。此弱點只存在於 nscd 二進位檔中。(CVE-2024-33602)

- Apache Tomcat 中存在未完整清理造成的拒絕服務弱點。WebSocket 用戶端可能會讓 WebSocket 連線保持開啟,進而導致資源消耗增加。此問題會影響 Apache Tomcat 11.0.0-M1 至 11.0.0-M16 版、10.1.0-M1 至 10.1.18 版、9.0.0 -M1 至 9.0.85 版、8.5.0 至 8.5.98 版。建議使用者升級至 11.0.0-M17、10.1.19、9.0.86 或 8.5.99 版,即可修正此問題。(CVE-2024-23672)

- 在 Apache Tomcat 中,針對 HTTP/2 要求存在不當輸入驗證所導致的拒絕服務弱點。
處理 HTTP/2 要求時,如果要求超出任何已設定的標頭限制,相關聯的 HTTP/2 資料流會在處理完所有標頭之前重設。此問題會影響 Apache Tomcat 11.0.0- M1 至 11.0.0-M16 版、10.1.0-M1 至 10.1.18 版、9.0.0-M1 至 9.0.85 版、8.5.0 至 8.5.98 版。建議使用者升級至 11.0.0-M17、10.1.19、9.0.86 或 8.5.99 版,即可修正此問題。(CVE-2024-24549)

- `named` 中的 DNS 訊息剖析程式碼包含一個運算複雜度過高的區段。
它不會對典型的 DNS 流量造成問題,但特製的查詢和回應可能會透過惡意利用此缺陷,造成受影響之 `named` 執行個體上的 CPU 負載過重。此問題會同時影響授權伺服器和遞迴解析器。此問題會影響 BIND 9 9.0.0 至 9.16.45、9.18.0 至 9.18.21、9.19.0 至 9.19.19、9.9.3-S1 至 9.11.37-S1、9.16.8-S1 至 9.16.45-S1 以及 9.18.11-S1 至 9.18.21-S1。(CVE-2023-4408)

- 遠端攻擊者可利用 DNS 通訊協定 (在 RFC 4033、4034、4035、6840 和相關 RFC 中) 的特定 DNSSEC 方面,透過一或多個 DNSSEC 回應造成拒絕服務 (CPU 消耗),即 KeyTrap 問題。其中一個問題是,當某個區域具有多個 DNSKEY 和 RRSIG 記錄時,通訊協定規格即表示演算法必須評估 DNSKEY 和 RRSIG 記錄的所有組合。(CVE-2023-50387)

- 遠端攻擊者可利用 DNS 通訊協定 (略過 RFC 9276 指南時為 RFC 5155) 的最近封裝證明部分,透過隨機子網域攻擊中的 DNSSEC 回應造成拒絕服務 (SHA-1 計算的 CPU 消耗),即 NSEC3 問題。RFC 5155 規格即表示,演算法必須在某些情況下執行雜湊函式的數千次反覆運算。(CVE-2023-50868)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AOS 軟體更新至建議的版本。

另請參閱

http://www.nessus.org/u?620c2958

Plugin 詳細資訊

嚴重性: High

ID: 204958

檔案名稱: nutanix_NXSA-AOS-6_5_6_5.nasl

版本: 1.1

類型: local

系列: Misc.

已發布: 2024/8/1

已更新: 2024/8/1

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 8.2

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 5.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2023-50387

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:nutanix:aos

必要的 KB 項目: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/8/1

弱點發布日期: 2024/2/13

參考資訊

CVE: CVE-2023-4408, CVE-2023-50387, CVE-2023-50868, CVE-2024-23672, CVE-2024-24549, CVE-2024-2961, CVE-2024-33599, CVE-2024-33600, CVE-2024-33601, CVE-2024-33602