Nutanix AHV:多個弱點 (NXSA-AHV-20230302.100173)

low Nessus Plugin ID 206823

概要

Nutanix AHV 主機受到多個弱點影響。

說明

遠端主機上安裝的 AHV 低於 20230302.102005 版。因此,它受到 NXSA-AHV-20230302.100173 公告中所提及的多個弱點影響。

- 在 NTFS-3G 2021.8.22 之前版本中,特製的 NTFS 影像可觸發由 ntfs_get_attribute_value 中未清理的屬性所造成的堆積型緩衝區溢位弱點。(CVE-2021-39263)

- EDK2 的 Network Package 在處理 DHCPv6 Advertise 訊息的 DNS Servers 選項時,容易受到緩衝區溢位弱點影響。攻擊者可利用此弱點來取得未經授權的存取權,並可能造成機密性、完整性和/或可用性喪失。
(CVE-2023-45234)

- 在重新設定金鑰期間使用演算法導致 libssh 中出現 NULL 指標解除參照。此問題可能允許經驗證的用戶端造成拒絕服務。(CVE-2023-1667)

- 在 libssh 中發現一個弱點,可以在記憶體配置問題的 `pki_verify_data_signature` 函式中繞過連線用戶端的驗證檢查。如果記憶體不足或記憶體使用量有限,可能會發生此問題。此問題是由傳回值 `rc,` 所造成,該值初始化為 SSH_ERROR,之後又重新寫入以儲存函式呼叫 `pki_key_check_hash_compatible` 的傳回值。在此點和密碼編譯驗證之間,變數的值並未變更。因此,它們之間的任何錯誤都會呼叫 `goto error` 並傳回 SSH_OK。
(CVE-2023-2283)

- 發現一個弱點,即 RSA-PSK ClientKeyExchange 中格式錯誤加密文字回應時間與具有正確 PKCS#1 v1.5 填補的加密文字回應時間不同。(CVE-2023-5981)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AHV 軟體更新至建議的版本。升級前:如果此叢集已使用 Prism Central 註冊,請確認已先將 Prism Central 升級至相容版本。請參閱 Nutanix 入口網站上的「軟體產品互通性」頁面。

另請參閱

http://www.nessus.org/u?9ebfecc0

Plugin 詳細資訊

嚴重性: Low

ID: 206823

檔案名稱: nutanix_NXSA-AHV-20230302_100173.nasl

版本: 1.4

類型: local

系列: Misc.

已發布: 2024/9/9

已更新: 2025/2/17

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: Medium

基本分數: 6.9

時間性分數: 6

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-39263

CVSS v3

風險因素: High

基本分數: 8.8

時間性分數: 8.4

媒介: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2023-45234

CVSS v4

風險因素: Low

Base Score: 2.3

Threat Score: 2.3

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:N/AC:H/AT:N/PR:N/UI:P/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N

CVSS 評分資料來源: CVE-2023-5981

弱點資訊

CPE: cpe:/o:nutanix:ahv

必要的 KB 項目: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/9/9

弱點發布日期: 2008/11/14

CISA 已知遭惡意利用弱點到期日: 2023/12/12

可惡意利用

Core Impact

Metasploit (Glibc Tunables Privilege Escalation CVE-2023-4911 (aka Looney Tunables))

參考資訊

CVE: CVE-2008-5161, CVE-2020-24736, CVE-2021-20196, CVE-2021-33285, CVE-2021-33286, CVE-2021-33287, CVE-2021-33289, CVE-2021-3507, CVE-2021-35266, CVE-2021-35267, CVE-2021-35268, CVE-2021-35269, CVE-2021-3622, CVE-2021-3716, CVE-2021-3748, CVE-2021-39251, CVE-2021-39252, CVE-2021-39253, CVE-2021-39254, CVE-2021-39255, CVE-2021-39256, CVE-2021-39257, CVE-2021-39258, CVE-2021-39259, CVE-2021-39260, CVE-2021-39261, CVE-2021-39262, CVE-2021-39263, CVE-2021-3975, CVE-2021-4145, CVE-2021-4158, CVE-2021-4206, CVE-2021-4207, CVE-2022-0485, CVE-2022-0897, CVE-2022-2211, CVE-2022-23645, CVE-2022-26353, CVE-2022-26354, CVE-2022-4144, CVE-2023-1667, CVE-2023-2283, CVE-2023-2602, CVE-2023-2603, CVE-2023-2700, CVE-2023-27043, CVE-2023-32681, CVE-2023-33460, CVE-2023-34969, CVE-2023-4016, CVE-2023-45230, CVE-2023-45234, CVE-2023-4527, CVE-2023-4806, CVE-2023-4813, CVE-2023-48795, CVE-2023-4911, CVE-2023-5981, CVE-2023-7104