Nutanix AHV:多個弱點 (NXSA-AHV-20230302.100187)

medium Nessus Plugin ID 206821

概要

Nutanix AHV 主機受到多個弱點影響。

說明

遠端主機上安裝的 AHV 低於 20220304.480 版。因此,它受到 NXSA-AHV-20230302.100187 公告中所提及的多個弱點影響。

- 遠端攻擊者可利用 DNS 通訊協定 (在 RFC 4033、4034、4035、6840 和相關 RFC 中) 的特定 DNSSEC 方面,透過一或多個 DNSSEC 回應造成拒絕服務 (CPU 消耗),即 KeyTrap 問題。其中一個問題是,當某個區域具有多個 DNSKEY 和 RRSIG 記錄時,通訊協定規格即表示演算法必須評估 DNSKEY 和 RRSIG 記錄的所有組合。(CVE-2023-50387)

- 遠端攻擊者可利用 DNS 通訊協定 (略過 RFC 9276 指南時為 RFC 5155) 的最近封裝證明部分,透過隨機子網域攻擊中的 DNSSEC 回應造成拒絕服務 (SHA-1 計算的 CPU 消耗),即 NSEC3 問題。RFC 5155 規格即表示,演算法必須在某些情況下執行雜湊函式的數千次反覆運算。(CVE-2023-50868)

- 在 606 版之前的 less 中,filename.c 的 close_altfile 省略了對 LESSCLOSE 的 shell_quote 呼叫。(CVE-2022-48624)

- libexpat 2.5.0 以及之前的版本允許拒絕服務 (資源消耗),因為在需要填充多個緩衝區的大型權杖的情況下,需要多次完整重新剖析。(CVE-2023-52425)

- curl v8.1.0 之前版本在進行 HTTP(S) 傳輸時,如果之前曾使用相同的控點發出使用讀取回呼 (「CURLOPT_READFUNCTION」) 的「PUT」要求,則 libcurl 可能會錯誤地使用此回呼來要求要傳送的資料,即使已經設定「CURLOPT_POSTFIELDS」選項亦如此。此缺陷可能會使應用程式意外產生錯誤行為,並在第二次傳輸中傳送錯誤資料或使用釋放後的記憶體,或發生類似情況。從 PUT 變更為 POST 時 (預期如此),重複使用的控點邏輯中存在此問題。(CVE-2023-28322)

- 此瑕疵允許攻擊者在符合特定係列條件的情況下,任意將 Cookie 插入使用 libcurl 的執行程式中。libcurl 會執行傳輸。libcurl 會執行傳輸。在其 API 中,應用程式會建立簡易控點,這是單一傳輸的個別控點。libcurl 可提供一個複制簡易控制代碼 (稱為 [curl_easy_duphandle]) 的函式呼叫 (https://curl.se/libcurl/c/curl_easy_duphandle.html)。如果在復制控點時傳輸啟用了 Cookie,則啟用 Cookie 的狀態也會被復制,但實際的 Cookie 不會被復制。如果來源控點未從磁碟上的特定檔案讀取任何 Cookie,則處理程式的複製版本會將檔案名稱儲存為 `none` (使用四個 ASCII 字母,不含引號)。若後續使用未明確設定載入 Cookie 之來源的複制控點,則可能會意外從名為 none 的檔案載入 Cookie,前提是此類檔案存在且可在使用 libcurl 的程式之目前目錄中讀取。當然,這發生在使用了正確檔案格式的情況下。
(CVE-2023-38546)

- CVE-2023-38546 是 libcurl 中復制簡易控制碼的函式 curl_easy_duphandle() 中的一個 Cookie 插入弱點。複製簡易控制碼時,如果啟用 Cookie,則復制的簡易控制碼將不會復制 Cookie 本身,而是將檔案名稱設定為「none」。因此,後續使用重複的簡易控制碼時,若未設定 Cookie 的來源,libcurl 會嘗試從磁碟上名為「none」的檔案載入 Cookie。此弱點的危險性評級為低危,因為不太可能發生惡意利用所需的各種情形。(CVE-2023-38546)

- 此瑕疵允許惡意 HTTP 伺服器在 curl 中設定超級 Cookie,然後將其傳回比其他方式允許或可能傳回的更多來源。這可允許網站設定 Cookie,然後傳送至不同且不相關的網站或網域。攻擊者可惡意利用 curl 函式中的混合大小寫缺陷,此函式會根據「公開後置詞清單」(PSL) 驗證指定的 Cookie 網域。例如,當 URL 使用小寫主機名稱 `curl.co.uk` 時,即使 `co.uk` 列為 PSL 網域,仍可使用 `domain=co.UK` 設定 Cookie。(CVE-2023-46218)

- 在低於 1.4.3 版本的 libmaxminddb 中,maxminddb.c 的 dump_entry_data_list 中存在堆積型緩衝區過度讀取。
(CVE-2020-28241)

- 多個 NSS NIST 曲線容易受到稱為 Minerva 的旁路攻擊影響。此攻擊可能允許攻擊者復原私密金鑰。此弱點會影響 Firefox < 121。
(CVE-2023-6135)

- tcpslice 觸發 AddressSanitizer 時會發生釋放後使用,未確認有其他影響。(CVE-2021-41043)

- 將字串轉換為 ISO-2022-CN-EXT 字元集時,GNU C Library 2.39 和更舊版本中的 iconv() 函式可能會造成傳遞給它的輸出緩衝區溢位最多 4 個位元組,攻擊者可利用此問題造成應用程式當機或相鄰變數被覆寫。(CVE-2024-2961)

- 在 GnuTLS 中發現一個缺陷。Minerva 攻擊是一種密碼編譯弱點,會惡意利用 GnuTLS 等系統中的確定性行為,進而導致側通道洩漏。在特定情況下 (例如,使用 GNUTLS_PRIVKEY_FLAG_REPRODUCIBLE 標記時),該攻擊可導致 nonce 大小從 513 位顯著降低到 512 位,進而暴露潛在的計時側通道。(CVE-2024-28834)

- 在 Unbound 中發現一個弱點,這是由於預設權限不正確所致,可允許 unbound 群組之外的任何處理程序修改 unbound 執行階段設定。如果處理程序可透過 localhost 連線至連接埠 8953,則可變更 unbound.service 的設定。無權限的攻擊者可利用此缺陷操控執行中的執行個體,進而可能變更轉送工具,追踪本機解析器轉送的所有查詢,且在某些情況下,甚至會一起中斷解析。(CVE-2024-1488)

- `named` 中的 DNS 訊息剖析程式碼包含一個運算複雜度過高的區段。
它不會對典型的 DNS 流量造成問題,但特製的查詢和回應可能會透過惡意利用此缺陷,造成受影響之 `named` 執行個體上的 CPU 負載過重。此問題會同時影響授權伺服器和遞迴解析器。此問題會影響 BIND 9 9.0.0 至 9.16.45、9.18.0 至 9.18.21、9.19.0 至 9.19.19、9.9.3-S1 至 9.11.37-S1、9.16.8-S1 至 9.16.45-S1 以及 9.18.11-S1 至 9.18.21-S1。(CVE-2023-4408)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AHV 軟體更新至建議的版本。

另請參閱

http://www.nessus.org/u?0a1b5992

Plugin 詳細資訊

嚴重性: Medium

ID: 206821

檔案名稱: nutanix_NXSA-AHV-20230302_100187.nasl

版本: 1.2

類型: local

系列: Misc.

已發布: 2024/9/9

已更新: 2024/9/10

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 8.0

CVSS v2

風險因素: Medium

基本分數: 4.3

時間分數: 3.4

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS 評分資料來源: CVE-2021-41043

CVSS v3

風險因素: Medium

基本分數: 6.5

時間分數: 5.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2023-46218

弱點資訊

CPE: cpe:/o:nutanix:ahv

必要的 KB 項目: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/9/10

弱點發布日期: 2020/11/6

參考資訊

CVE: CVE-2020-28241, CVE-2021-41043, CVE-2022-48624, CVE-2023-28322, CVE-2023-38546, CVE-2023-4408, CVE-2023-46218, CVE-2023-50387, CVE-2023-50868, CVE-2023-52425, CVE-2023-6135, CVE-2024-1488, CVE-2024-28834, CVE-2024-2961