Nutanix AHV:多個弱點 (NXSA-AHV-20230302.2024)

medium Nessus Plugin ID 206822

概要

Nutanix AHV 主機受到多個弱點影響。

說明

遠端主機上安裝的 AHV 低於 20220304.480 版。因此,它受到 NXSA-AHV-20230302.2024 公告中所提及的多個弱點影響。

- 遠端攻擊者可利用 DNS 通訊協定 (在 RFC 4033、4034、4035、6840 和相關 RFC 中) 的特定 DNSSEC 方面,透過一或多個 DNSSEC 回應造成拒絕服務 (CPU 消耗),即 KeyTrap 問題。其中一個問題是,當某個區域具有多個 DNSKEY 和 RRSIG 記錄時,通訊協定規格即表示演算法必須評估 DNSKEY 和 RRSIG 記錄的所有組合。(CVE-2023-50387)

- 遠端攻擊者可利用 DNS 通訊協定 (略過 RFC 9276 指南時為 RFC 5155) 的最近封裝證明部分,透過隨機子網域攻擊中的 DNSSEC 回應造成拒絕服務 (SHA-1 計算的 CPU 消耗),即 NSEC3 問題。RFC 5155 規格即表示,演算法必須在某些情況下執行雜湊函式的數千次反覆運算。(CVE-2023-50868)

- 在 606 版之前的 less 中,filename.c 的 close_altfile 省略了對 LESSCLOSE 的 shell_quote 呼叫。(CVE-2022-48624)

- libexpat 2.5.0 以及之前的版本允許拒絕服務 (資源消耗),因為在需要填充多個緩衝區的大型權杖的情況下,需要多次完整重新剖析。(CVE-2023-52425)

- curl v8.1.0 之前版本在進行 HTTP(S) 傳輸時,如果之前曾使用相同的控點發出使用讀取回呼 (「CURLOPT_READFUNCTION」) 的「PUT」要求,則 libcurl 可能會錯誤地使用此回呼來要求要傳送的資料,即使已經設定「CURLOPT_POSTFIELDS」選項亦如此。此缺陷可能會使應用程式意外產生錯誤行為,並在第二次傳輸中傳送錯誤資料或使用釋放後的記憶體,或發生類似情況。從 PUT 變更為 POST 時 (預期如此),重複使用的控點邏輯中存在此問題。(CVE-2023-28322)

- 此瑕疵允許攻擊者在符合特定係列條件的情況下,任意將 Cookie 插入使用 libcurl 的執行程式中。libcurl 會執行傳輸。libcurl 會執行傳輸。在其 API 中,應用程式會建立簡易控點,這是單一傳輸的個別控點。libcurl 可提供一個複制簡易控制代碼 (稱為 [curl_easy_duphandle]) 的函式呼叫 (https://curl.se/libcurl/c/curl_easy_duphandle.html)。如果在復制控點時傳輸啟用了 Cookie,則啟用 Cookie 的狀態也會被復制,但實際的 Cookie 不會被復制。如果來源控點未從磁碟上的特定檔案讀取任何 Cookie,則處理程式的複製版本會將檔案名稱儲存為 `none` (使用四個 ASCII 字母,不含引號)。若後續使用未明確設定載入 Cookie 之來源的複制控點,則可能會意外從名為 none 的檔案載入 Cookie,前提是此類檔案存在且可在使用 libcurl 的程式之目前目錄中讀取。當然,這發生在使用了正確檔案格式的情況下。
(CVE-2023-38546)

- CVE-2023-38546 是 libcurl 中復制簡易控制碼的函式 curl_easy_duphandle() 中的一個 Cookie 插入弱點。複製簡易控制碼時,如果啟用 Cookie,則復制的簡易控制碼將不會復制 Cookie 本身,而是將檔案名稱設定為「none」。因此,後續使用重複的簡易控制碼時,若未設定 Cookie 的來源,libcurl 會嘗試從磁碟上名為「none」的檔案載入 Cookie。此弱點的危險性評級為低危,因為不太可能發生惡意利用所需的各種情形。(CVE-2023-38546)

- 此瑕疵允許惡意 HTTP 伺服器在 curl 中設定超級 Cookie,然後將其傳回比其他方式允許或可能傳回的更多來源。這可允許網站設定 Cookie,然後傳送至不同且不相關的網站或網域。攻擊者可惡意利用 curl 函式中的混合大小寫缺陷,此函式會根據「公開後置詞清單」(PSL) 驗證指定的 Cookie 網域。例如,當 URL 使用小寫主機名稱 `curl.co.uk` 時,即使 `co.uk` 列為 PSL 網域,仍可使用 `domain=co.UK` 設定 Cookie。(CVE-2023-46218)

- 在低於 1.4.3 版本的 libmaxminddb 中,maxminddb.c 的 dump_entry_data_list 中存在堆積型緩衝區過度讀取。
(CVE-2020-28241)

- 多個 NSS NIST 曲線容易受到稱為 Minerva 的旁路攻擊影響。此攻擊可能允許攻擊者復原私密金鑰。此弱點會影響 Firefox < 121。
(CVE-2023-6135)

- tcpslice 觸發 AddressSanitizer 時會發生釋放後使用,未確認有其他影響。(CVE-2021-41043)

- 在 OpenSSH 9.6 之前版本及其他產品中發現含有特定 OpenSSH 延伸模組的 SSH 傳輸通訊協定,允許遠端攻擊者繞過完整性檢查,導致 (從延伸模組交涉訊息) 省略部分封包,且用戶端和伺服器可能最終建立一種部分安全性功能被降級或停用的連線,即 Terrapin 攻擊。之所以會發生此問題,是因為這些延伸模組實作的 SSH 二進位封包通訊協定 (BPP) 未正確處理交握階段,以及未正確處理序號的使用。例如,有針對 SSH 使用 ChaCha20-Poly1305 (和具有 Encrypt-then-MAC 的 CBC) 的有效攻擊。繞過發生在 [email protected] 和 (若使用 CBC) [email protected] MAC 演算法中。這也會影響 3.1.0-SNAPSHOT 之前的 Maverick Synergy Java SSH API、2022.83 之前的 Dropbear、Ssh Erlang/OTP 中 5.1.1 之前的 Ssh、0.80 之前的 PuTTY、2.14.2 之前的 AsyncSSH、0.17.0 之前的 golang.org/x/crypto,0.10.6 之前的 libssh、1.11.0 及之前的 libssh2、3.4.6 之前的 Thorn Tech SFTP Gateway、5.1 之前的 Tera Term、3.4.0 之前的 Paramiko、0.2.15 之前的 jsch、2.5.6 之前的 SFTPGo、23.09.1 及之前的 Netgate pfSense Plus、2.7.2 之前的 Netgate pfSense CE、18.2.0 之前的 HPN-SSH、1.3.8b (及 1.3.9rc2) 之前的 ProFTPD、2.3.4 之前的 ORYX CycloneSSH、Build 0144 之前的 NetSarang XShell 7、10.6.0 之前的 CrushFTP、2.2.22 之前的 ConnectBot SSH 程式庫、2.11.0 及之前的 Apache MINA sshd、0.37.0 及之前的 sshj、20230101 及之前的 TinySSH、trilead-ssh2 6401、LANCOM LCOS 和 LANconfig、3.66.4 之前的 FileZilla、11.8 之前的 Nova、14.4 之前的 PKIX-SSH、9.4.3 之前的 SecureCRT、5.10.4 之前的 Transmit5、9.5.0.0p1-Beta 之前的 Win32-OpenSSH、6.2.2 之前的 WinSCP、 9.32 之前的 Bitvise SSH Server、9.33 之前的 Bitvise SSH Client、0.76.1.13 及之前的 KiTTY、net-ssh gem 7.2.0 (適用於 Ruby)、1.15.0 之前的 mscdex ssh2 模組 (適用於 Node. js)、0.35.1 之前的 thrussh 程式庫 (適用於 Rust),以及 0.40.2 之前的 Russh crate (適用於 Rust)。(CVE-2023-48795)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AHV 軟體更新至建議的版本。

另請參閱

http://www.nessus.org/u?a5bf5f56

Plugin 詳細資訊

嚴重性: Medium

ID: 206822

檔案名稱: nutanix_NXSA-AHV-20230302_2024.nasl

版本: 1.2

類型: local

系列: Misc.

已發布: 2024/9/9

已更新: 2024/9/10

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 4.3

時間分數: 3.4

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS 評分資料來源: CVE-2021-41043

CVSS v3

風險因素: Medium

基本分數: 6.5

時間分數: 5.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2023-46218

弱點資訊

CPE: cpe:/o:nutanix:ahv

必要的 KB 項目: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/9/10

弱點發布日期: 2020/11/6

參考資訊

CVE: CVE-2020-28241, CVE-2021-41043, CVE-2022-48624, CVE-2023-28322, CVE-2023-38546, CVE-2023-46218, CVE-2023-48795, CVE-2023-50387, CVE-2023-50868, CVE-2023-52425, CVE-2023-6135