Nutanix AHV:多個弱點 (NXSA-AHV-20230302.100187)

high Nessus Plugin ID 206821

概要

Nutanix AHV 主機受到多個弱點影響。

說明

遠端主機上安裝的 AHV 低於 20230302.102005 版。因此,它受到 NXSA-AHV-20230302.100187 公告中所提及的多個弱點影響。

- 在 Unbound 中發現一個弱點,這是由於預設權限不正確所致,可允許 unbound 群組之外的任何處理程序修改 unbound 執行階段設定。如果處理程序可透過 localhost 連線至連接埠 8953,則可變更 unbound.service 的設定。無權限的攻擊者可利用此缺陷操控執行中的執行個體,進而可能變更轉送工具,追踪本機解析器轉送的所有查詢,且在某些情況下,甚至會一起中斷解析。(CVE-2024-1488)

- tcpslice 觸發 AddressSanitizer 時會發生釋放後使用,未確認有其他影響。(CVE-2021-41043)

- 遠端攻擊者可利用 DNS 通訊協定 (在 RFC 4033、4034、4035、6840 和相關 RFC 中) 的特定 DNSSEC 方面,透過一或多個 DNSSEC 回應造成拒絕服務 (CPU 消耗),即 KeyTrap 問題。其中一個問題是,當某個區域具有多個 DNSKEY 和 RRSIG 記錄時,通訊協定規格即表示演算法必須評估 DNSKEY 和 RRSIG 記錄的所有組合。(CVE-2023-50387)

- 遠端攻擊者可利用 DNS 通訊協定 (略過 RFC 9276 指南時為 RFC 5155) 的最近封裝證明部分,透過隨機子網域攻擊中的 DNSSEC 回應造成拒絕服務 (SHA-1 計算的 CPU 消耗),即 NSEC3 問題。RFC 5155 規格即表示,演算法必須在某些情況下執行雜湊函式的數千次反覆運算。(CVE-2023-50868)

- 在 606 版之前的 less 中,filename.c 的 close_altfile 省略了對 LESSCLOSE 的 shell_quote 呼叫。(CVE-2022-48624)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AHV 軟體更新至建議的版本。升級前:如果此叢集已使用 Prism Central 註冊,請確認已先將 Prism Central 升級至相容版本。請參閱 Nutanix 入口網站上的「軟體產品互通性」頁面。

另請參閱

http://www.nessus.org/u?0a1b5992

Plugin 詳細資訊

嚴重性: High

ID: 206821

檔案名稱: nutanix_NXSA-AHV-20230302_100187.nasl

版本: 1.7

類型: local

系列: Misc.

已發布: 2024/9/9

已更新: 2025/3/28

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.2

CVSS v2

風險因素: Medium

基本分數: 4.3

時間性分數: 3.6

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS 評分資料來源: CVE-2021-41043

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7.2

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-48624

CVSS v4

風險因素: High

Base Score: 8.9

Threat Score: 8.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS 評分資料來源: CVE-2023-46218

弱點資訊

CPE: cpe:/o:nutanix:ahv

必要的 KB 項目: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/9/10

弱點發布日期: 2020/11/6

可惡意利用

Metasploit (CosmicSting: Magento Arbitrary File Read (CVE-2024-34102) + PHP Buffer Overflow in the iconv() function of glibc (CVE-2024-2961))

參考資訊

CVE: CVE-2020-28241, CVE-2021-41043, CVE-2022-48624, CVE-2023-28322, CVE-2023-38546, CVE-2023-4408, CVE-2023-46218, CVE-2023-50387, CVE-2023-50868, CVE-2023-52425, CVE-2023-6135, CVE-2024-1488, CVE-2024-28834, CVE-2024-2961