Nutanix AHV:多個弱點 (NXSA-AHV-20230302.101026)

high Nessus Plugin ID 206824

概要

Nutanix AHV 主機受到多個弱點影響。

說明

遠端主機上安裝的 AHV 低於 20220304.480 版。因此,它受到 NXSA-AHV-20230302.101026 公告中所提及的多個弱點影響。

- 遠端攻擊者可利用 DNS 通訊協定 (在 RFC 4033、4034、4035、6840 和相關 RFC 中) 的特定 DNSSEC 方面,透過一或多個 DNSSEC 回應造成拒絕服務 (CPU 消耗),即 KeyTrap 問題。其中一個問題是,當某個區域具有多個 DNSKEY 和 RRSIG 記錄時,通訊協定規格即表示演算法必須評估 DNSKEY 和 RRSIG 記錄的所有組合。(CVE-2023-50387)

- 遠端攻擊者可利用 DNS 通訊協定 (略過 RFC 9276 指南時為 RFC 5155) 的最近封裝證明部分,透過隨機子網域攻擊中的 DNSSEC 回應造成拒絕服務 (SHA-1 計算的 CPU 消耗),即 NSEC3 問題。RFC 5155 規格即表示,演算法必須在某些情況下執行雜湊函式的數千次反覆運算。(CVE-2023-50868)

- 在 606 版之前的 less 中,filename.c 的 close_altfile 省略了對 LESSCLOSE 的 shell_quote 呼叫。(CVE-2022-48624)

- libexpat 2.5.0 以及之前的版本允許拒絕服務 (資源消耗),因為在需要填充多個緩衝區的大型權杖的情況下,需要多次完整重新剖析。(CVE-2023-52425)

- curl v8.1.0 之前版本在進行 HTTP(S) 傳輸時,如果之前曾使用相同的控點發出使用讀取回呼 (「CURLOPT_READFUNCTION」) 的「PUT」要求,則 libcurl 可能會錯誤地使用此回呼來要求要傳送的資料,即使已經設定「CURLOPT_POSTFIELDS」選項亦如此。此缺陷可能會使應用程式意外產生錯誤行為,並在第二次傳輸中傳送錯誤資料或使用釋放後的記憶體,或發生類似情況。從 PUT 變更為 POST 時 (預期如此),重複使用的控點邏輯中存在此問題。(CVE-2023-28322)

- 此瑕疵允許攻擊者在符合特定係列條件的情況下,任意將 Cookie 插入使用 libcurl 的執行程式中。libcurl 會執行傳輸。libcurl 會執行傳輸。在其 API 中,應用程式會建立簡易控點,這是單一傳輸的個別控點。libcurl 可提供一個複制簡易控制代碼 (稱為 [curl_easy_duphandle]) 的函式呼叫 (https://curl.se/libcurl/c/curl_easy_duphandle.html)。如果在復制控點時傳輸啟用了 Cookie,則啟用 Cookie 的狀態也會被復制,但實際的 Cookie 不會被復制。如果來源控點未從磁碟上的特定檔案讀取任何 Cookie,則處理程式的複製版本會將檔案名稱儲存為 `none` (使用四個 ASCII 字母,不含引號)。若後續使用未明確設定載入 Cookie 之來源的複制控點,則可能會意外從名為 none 的檔案載入 Cookie,前提是此類檔案存在且可在使用 libcurl 的程式之目前目錄中讀取。當然,這發生在使用了正確檔案格式的情況下。
(CVE-2023-38546)

- CVE-2023-38546 是 libcurl 中復制簡易控制碼的函式 curl_easy_duphandle() 中的一個 Cookie 插入弱點。複製簡易控制碼時,如果啟用 Cookie,則復制的簡易控制碼將不會復制 Cookie 本身,而是將檔案名稱設定為「none」。因此,後續使用重複的簡易控制碼時,若未設定 Cookie 的來源,libcurl 會嘗試從磁碟上名為「none」的檔案載入 Cookie。此弱點的危險性評級為低危,因為不太可能發生惡意利用所需的各種情形。(CVE-2023-38546)

- 此瑕疵允許惡意 HTTP 伺服器在 curl 中設定超級 Cookie,然後將其傳回比其他方式允許或可能傳回的更多來源。這可允許網站設定 Cookie,然後傳送至不同且不相關的網站或網域。攻擊者可惡意利用 curl 函式中的混合大小寫缺陷,此函式會根據「公開後置詞清單」(PSL) 驗證指定的 Cookie 網域。例如,當 URL 使用小寫主機名稱 `curl.co.uk` 時,即使 `co.uk` 列為 PSL 網域,仍可使用 `domain=co.UK` 設定 Cookie。(CVE-2023-46218)

- 發現一個弱點,即 RSA-PSK ClientKeyExchange 中格式錯誤加密文字回應時間與具有正確 PKCS#1 v1.5 填補的加密文字回應時間不同。(CVE-2023-5981)

- 在低於 1.4.3 版本的 libmaxminddb 中,maxminddb.c 的 dump_entry_data_list 中存在堆積型緩衝區過度讀取。
(CVE-2020-28241)

- 多個 NSS NIST 曲線容易受到稱為 Minerva 的旁路攻擊影響。此攻擊可能允許攻擊者復原私密金鑰。此弱點會影響 Firefox < 121。
(CVE-2023-6135)

- tcpslice 觸發 AddressSanitizer 時會發生釋放後使用,未確認有其他影響。(CVE-2021-41043)

- EDK2 的 Network Package 容易受到透過 DHCPv6 用戶端中的長伺服器 ID 選項觸發的緩衝區溢位弱點影響。攻擊者可利用此弱點來取得未經授權的存取權,並可能造成機密性、完整性和/或可用性喪失。(CVE-2023-45230)

- EDK2 的 Network Package 在處理 DHCPv6 Advertise 訊息的 DNS Servers 選項時,容易受到緩衝區溢位弱點影響。攻擊者可利用此弱點來取得未經授權的存取權,並可能造成機密性、完整性和/或可用性喪失。
(CVE-2023-45234)

- 在 libvirt 中發現一個弱點。此安全性缺陷是因為重複查詢 SR-IOV PCI 裝置的功能所導致,該行為會暴露因無法在父項結構的 g_autoptr 清理中釋放 virPCIVirtualFunction 陣列而造成的記憶體洩漏。(CVE-2023-2700)

- 在 QEMU 的 QXL 顯示裝置模擬中發現一個缺陷。cursor_alloc() 函式中的整數溢位可導致配置小型游標物件,隨後造成堆積型緩衝區溢位。有權限的惡意來賓使用者可利用此缺陷造成主機上的 QEMU 處理程序損毀,或可能在 QEMU 處理程序上執行程式碼。(CVE-2021-4206)

- 在 QEMU 的 QXL 顯示裝置模擬中發現一個缺陷。雙重擷取來賓控制的值 `cursor->header.width` 和 `cursor->header.height` 可導致配置小型游標物件,隨後造成堆積型緩衝區溢位。有權限的惡意來賓使用者可利用此缺陷造成主機上的 QEMU 處理程序損毀,或可能在 QEMU 處理程序上執行程式碼。(CVE-2021-4207)

- 在 QEMU 的 virtio-net 裝置中發現一個缺陷。此缺陷因修正 CVE-2021-3748 而意外引入,原因是在發生錯誤時忘記取消對應已快取的 virtqueue 元素,進而導致記憶體洩漏和其他未預期的結果。受到影響的 QEMU 版本是:6.2.0。(CVE-2022-26353)

- 在 QEMU 的 vhost-vsock 裝置中發現一個缺陷。在發生錯誤的情況下,未在釋放記憶體前從 virtqueue 卸離無效元素,進而導致記憶體洩漏和其他未預期的結果。
QEMU 6.2.0 及之前版本會受到影響。(CVE-2022-26354)

- 在 QEMU 的 QXL 顯示裝置模擬中發現一個超出邊界讀取缺陷。qxl_phys2virt() 函式未檢查來賓實體位址所指向的結構大小,可能會導致超出列空間結尾而讀取相鄰頁面。惡意來賓使用者可能會利用此缺陷造成主機上的 QEMU 處理程序損毀,進而導致拒絕服務。(CVE-2022-4144)

- 在 QEMU 的磁碟片模擬器中發現一個 NULL 指標解除參照缺陷。如果所選磁碟機未使用區塊裝置初始化,則在處理讀取/寫入 ioport 命令時會發生此問題。
擁有權限的來賓使用者可能利用此缺陷,使主機上的 QEMU 處理程序損毀,進而導致拒絕服務。此弱點對系統可用性威脅最大。(CVE-2021-20196)

- 在 NTFS-3G 2021.8.22 之前版本中,當為函式 ntfs_get_attribute_value 提供特製的 NTFS 屬性時,可能會發生堆積型緩衝區溢位,進而允許造成記憶體洩露或拒絕服務。此弱點是由於超出邊界的緩衝區存取所致,可藉由掛載特製的 ntfs 磁碟分割來觸發。根本原因是讀取 MFT 記錄後缺少一致性檢查:bytes_in_use 欄位應小於 bytes_allocated 欄位。否則,記錄剖析會繼續進行。(CVE-2021-33285)

- 在 NTFS-3G 2021.8.22 之前版本中,當在 NTFS 影像中提供特製的 unicode 字串時,可能會發生堆積型緩衝區溢位,並允許程式碼執行。(CVE-2021-33286)

- 在 NTFS-3G 2021.8.22 之前版本中,當在函式 ntfs_attr_pread_i 中讀取特製的 NTFS 屬性時,可能會發生堆積型緩衝區溢位,並允許寫入任意記憶體或應用程式拒絕服務。(CVE-2021-33287)

- 在 NTFS-3G 2021.8.22 之前版本中,當在 NTFS 影像中提供特製的 MFT 區段時,可能會發生堆積型緩衝區溢位,並允許程式碼執行。(CVE-2021-33289)

- 在 NTFS-3G 2021.8.22 之前版本中,當在 NTFS 影像中提供特製的 NTFS inode 路徑名稱時,可能會發生堆積型緩衝區溢位,進而導致記憶體洩漏、拒絕服務,甚至程式碼執行。(CVE-2021-35266)

- 在 NTFS-3G 2021.8.22 之前版本中,當更正 MFT 和 MFTMirror 中的差異時,可能會發生堆疊緩衝區溢位,進而允許在執行 setuid-root 程式時執行程式碼或提升權限。(CVE-2021-35267)

- 在 NTFS-3G 2021.8.22 之前版本中,當在函式 ntfs_inode_real_open 中載入特製的 NTFS inode 時,可能會發生堆積緩衝區溢位,進而允許執行程式碼和提升權限。(CVE-2021-35268)

- 在 NTFS-3G 2021.8.22 之前版本中,當在函式 ntfs_attr_setup_flag 中設定來自 MFT 的特製 NTFS 內容時,可能會發生堆積緩衝區溢位,進而允許執行程式碼和提升權限。(CVE-2021-35269)

- 在 hivex 程式庫中發現一個缺陷。此缺陷允許攻擊者輸入特製的 Windows 登錄 (hive) 檔,造成 hivex 以遞回方式呼叫 _get_children() 函式,進而導致堆疊溢位。此弱點對系統可用性威脅最大。(CVE-2021-3622)

- 在 nbdkit 中發現一個缺陷,這是因為不當快取跨 STARTTLS 加密邊界的純文字狀態所致。MitM 攻擊者可利用此缺陷,在代理用戶端向伺服器傳送其他任何項目之前,插入純文字 NBD_OPT_STRUCTURED_REPLY,進而可能導致用戶端終止 NBD 工作階段。此弱點對系統可用性威脅最大。(CVE-2021-3716)

- 在 QEMU 的 virtio-net 裝置中發現一個釋放後使用弱點。當描述符號的位址屬於非直接存取區域時,可能會發生此問題,這是因為在取消對應 virtqueue elem 後設定了 num_buffers 所致。惡意來賓使用者可利用此缺陷造成 QEMU 損毀,進而造成拒絕服務或可能以 QEMU 處理程序的權限在主機上執行程式碼。(CVE-2021-3748)

- 在 NTFS-3G 2021.8.22 之前版本的 ntfs_extent_inode_open 中使用建構的 NTFS 影像,可能會造成 NULL 指標解除參照。(CVE-2021-39251)

- 在 NTFS-3G 2021.8.22 之前版本的 ntfs_ie_lookup 中使用建構的 NTFS 影像,可能會造成超出邊界讀取。
(CVE-2021-39252)

- 在 NTFS-3G 2021.8.22 之前版本的 ntfs_runlists_merge_i 中使用建構的 NTFS 影像,可能會造成超出邊界讀取。
(CVE-2021-39253)

- 在 NTFS-3G 2021.8.22 之前版本的 ntfs_attr_record_resize 函式中使用建構的 NTFS 影像,可能會造成 memmove 發生整數溢位,進而導致堆積型緩衝區溢位。(CVE-2021-39254)

- NTFS-3G 2021.8.22 之前版本的 ntfs_attr_find_in_attrdef 中存在無效內容,因此使用特製的 NTFS 影像可能會觸發超出邊界讀取問題。(CVE-2021-39255)

- 在 NTFS-3G 2021.8.22 之前版本的 ntfs_inode_lookup_by_name 函式中使用建構的 NTFS 影像,可能會造成堆積型緩衝區溢位。(CVE-2021-39256)

- 在 NTFS-3G 2021.8.22 之前版本中使用建構的 NTFS 影像 (未配置點陣圖),可能會造成無限遞回函式呼叫鏈 (從 ntfs_attr_pwrite 開始),進而導致堆積型緩衝區溢位。(CVE-2021-39257)

- 在 NTFS-3G 2021.8.22 之前版本的 ntfs_attr_find() 和 ntfs_external_attr_find() 中使用建構的 NTFS 影像,可能會造成超出邊界讀取。(CVE-2021-39258)

- 在 NTFS-3G 2021.8.22 之前版本的 ntfs_inode_lookup_by_name 中使用建構的 NTFS 影像,可能會造成超出邊界存取問題,這是由於未清除屬性長度所致。(CVE-2021-39259)

- 在 NTFS-3G 2021.8.22 之前版本的 ntfs_inode_sync_standard_information 中使用建構的 NTFS 影像,可能會造成超出邊界存取問題。(CVE-2021-39260)

- 在 NTFS-3G 2021.8.22 之前版本的 ntfs_compressed_pwrite 函式中使用建構的 NTFS 影像,可能會造成堆積型緩衝區溢位問題。(CVE-2021-39261)

- 在 NTFS-3G 2021.8.22 之前版本的 ntfs_decompress 中使用建構的 NTFS 影像,可能會造成超出邊界讀取問題。
(CVE-2021-39262)

- 在 NTFS-3G 2021.8.22 之前版本中,特製的 NTFS 影像可觸發由 ntfs_get_attribute_value 中未清理的屬性所造成的堆積型緩衝區溢位弱點。(CVE-2021-39263)

- 在 libvirt 中發現一個釋放後使用瑕疵。在 qemuProcessHandleMonitorEOF 中,qemuMonitorUnregister() 函式被多個執行緒呼叫,而未受到監視器鎖定的充分保護。virConnectGetAllDomainStats API 可在來賓關閉時觸發此瑕疵。具有唯讀連線的無權限用戶端可使用此瑕疵造成 libvirt 程序損毀,進而執行拒絕服務攻擊。(CVE-2021-3975)

- 在 QEMU 6.2.0 之前版本的區塊鏡像層中發現一個 NULL 指標解除參照問題。
`self` 指標在 mirror_wait_on_conflicts() 中遭到解除參照,但未經確認其不是 NULL 指標。當寫入的資料達到鏡像節點的閾值時,來賓中的惡意無權限使用者可利用此缺陷使主機上的 QEMU 處理程序損毀。(CVE-2021-4145)

在 QEMU 的 ACPI 程式碼中發現 NULL 指標解除參照問題。客體中具有權限的惡意使用者可利用此缺陷造成主機上的 QEMU 處理程序損毀,進而導致拒絕服務。(CVE-2021-4158)

- 在 libnbd 的複制工具「nbdcopy」中發現一個瑕疵。使用非同步 nbd 呼叫執行多執行緒複製時,nbdcopy 盲目地將非同步命令的完成視為成功,而非檢查 *error 參數。這可導致以無訊息模式建立損毀的目標影像。(CVE-2022-0485)

- 在 QEMU 6.0.0 (含) 以下版本的軟碟機模擬器中發現堆積緩衝區溢位。處理從磁碟機到來賓系統的 DMA 讀取資料傳輸時,可能會在 hw/block/fdc.c 的 fdctrl_transfer_handler() 中發生此問題。有權限的來賓使用者可利用此缺陷損毀主機上的 QEMU 處理程序,進而導致出現 DoS 或可能從主機記憶體洩漏資訊的狀況。(CVE-2021-3507)

- 在 libvirt nwfilter 驅動程式中發現一個缺陷。virNWFilterObjListNumOfNWFilters 方法在反覆使用 virNWFilterObj 執行個體之前,無法取得「driver->nwfilters mutex」。沒有任何保護措施可阻止其他執行緒並行修改 driver->nwfilters 物件。此缺陷讓惡意的無權限使用者可透過 libvirt 的 API virConnectNumOfNWFilters 惡意利用此問題,以損毀網路篩選器管理程序 (libvirtd/virtnwfilterd)。(CVE-2022-0897)

- 在 libguestfs 中發現一個弱點。在 get_keys() 函式中計算可能的相符金鑰數最大值時,會發生此問題。不管是由於錯誤或是惡意執行者的行爲,此問題可導致拒絕服務。(CVE-2022-2211)

- swtpm 是具有通訊端、字元裝置和 Linux CUSE 介面的 libtpms 型 TPM 模擬器。0.5.3、 0.6.2 和 0.7.1 之前的版本容易發生越界讀取問題。當存取代表 TPM 狀態的位元組陣列時,swtpm 狀態的特製標頭 (其中 blobheader 的 hdrsize 指標具有無效值) 可能會造成超出邊界存取問題。這可能會使 swtpm 當機或阻止其啟動,原因是無法了解當前狀態。使用者應升級至 swtpm v0.5.3、v0.6.2 或 v0.7.1 以接收修補程式。目前尚無已知的因應措施。(CVE-2022-23645)

- 在某些情況下,有權在機器上執行 ps 公用程式的使用者可利用此弱點,將幾乎無限量的未經篩選的資料寫入處理程序堆積。(CVE-2023-4016)

- 在使用 yajl_tree_parse 函式的 yajl 2.1.0 中有記憶體洩漏問題。這會造成伺服器記憶體不足並造成當機。(CVE-2023-33460)

- 1.6.0 之前的 linux-pam (即 Linux PAM) 允許攻擊者透過 mkfifo 造成拒絕服務 (封鎖的登入處理程序),因為 openat 呼叫 (針對 protect_dir) 缺少 O_DIRECTORY。(CVE-2024-22365)

- 在 Squashfs-Tools 4.5 版中,unsquash-1.c 中的 squashfs_opendir 會將檔案名稱儲存在目錄項目中,然後 unsquashfs 會在解壓縮期間使用它來建立新檔案。檔案名稱未經過目的地目錄之外遊走的驗證,因此允許寫入目的地之外的位置。(CVE-2021-40153)

- 在 Squashfs-Tools 4.5 中,unsquash-2.c 中的 squashfs_opendir 允許攻擊者觸發目錄遊走弱點,此弱點與 CVE-2021-40153不同。特製的 squashfs 檔案系統包含符號連結,並且檔案系統中相同檔案名稱下的內容可造成 unsquashfs 先建立指向預期目錄之外的符號連結,而後的寫入作業會造成 unsquashfs 處理程序透過檔案系統中其他位置的符號連結寫入。(CVE-2021-41072)

- 在 CPython 的 `tempfile.TemporaryDirectory` 類別中發現一個問題,此問題會影響 3.12.1、3.11.7、3.10.13、3.9.18、3.8.18 及更舊版本。tempfile.TemporaryDirectory 類別會在清理權限相關錯誤期間解除參照符號連結。這表示可執行特權程式的使用者在某些情況下,可能修改符號連結所參照之檔案的權限。
(CVE-2023-6597)

- 在 CPython 的 `zipfile` 模組中發現一個問題,此問題會影響 3.12.1、3.11.7、3.10.13、3.9.18、3.8.18 及更舊版本。zipfile 模組容易受到重疊引用的 zip 炸彈攻擊,此攻擊可利用 zip 格式建立高壓縮率 zip 炸彈。在修正後的 CPython 版本中,zipfile 模組會拒絕與封存中項目重疊的 zip 封存。(CVE-2024-0450)

- 在 libssh 中發現一個缺陷。使用者可使用 ProxyCommand 或 ProxyJump 功能,來攻擊用戶端上未經檢查的主機名稱語法。攻擊者可利用此問題,透過 hostname 參數,將惡意程式碼插入所提及功能的命令中。(CVE-2023-6004)

- 在不同支援性 crypto 後端實作的訊息摘要 (MD) 作業的 libssh 實作抽象層中發現一個缺陷。未正確檢查這些項目的傳回值可造成記憶體不足情況失敗、NULL 解除參照、當機,或使用未初始化的記憶體作為 KDF 的輸入。在此情況下,不相符的金鑰會導致解密/完整性失敗,進而終止連線。(CVE-2023-6918)

- nscd:netgroup 快取中發生堆疊型緩衝區溢位。如果用戶端要求耗盡了名稱服務快取程序 (nscd) 固定大小的快取,則用戶端後續提出的獲取 netgroup 資料的要求可能會導致堆疊型緩衝區溢位。此瑕疵在快取新增至 nscd 時被引入 glibc 2.15 中。此弱點只存在於 nscd 二進位檔中。(CVE-2024-33599)

- nscd:notfound 回應後發生 Null 指標損毀。如果名稱服務快取程序 (nscd) 的快取無法新增 not-found netgroup 回應至快取,用戶端要求可導致 null 指標解除參照。此瑕疵在快取新增至 nscd 時被引入 glibc 2.15 中。此弱點只存在於 nscd 二進位檔中。(CVE-2024-33600)

- nscd:netgroup 快取可在記憶體配置失敗時終止程序。名稱服務快取程序 (nscd) 的 netgroup 快取使用 xmalloc 或 xrealloc,且這些函式可能會因為記憶體配置失敗而終止處理程序,進而導致用戶端遭到拒絕服務攻擊。該瑕疵在快取新增至 nscd 時被引入 glibc 2.15 中。此弱點只存在於 nscd 二進位檔中。
(CVE-2024-33601)

- nscd:netgroup 快取假設 NSS 回呼使用緩衝區內字串。若 NSS 回呼未將所有字串儲存在提供的緩衝區中,名稱服務快取程序的 (nscd) 的 netgroup 快取可損毀記憶體。
該瑕疵在快取新增至 nscd 時被引入 glibc 2.15 中。此弱點只存在於 nscd 二進位檔中。(CVE-2024-33602)

- 將字串轉換為 ISO-2022-CN-EXT 字元集時,GNU C Library 2.39 和更舊版本中的 iconv() 函式可能會造成傳遞給它的輸出緩衝區溢位最多 4 個位元組,攻擊者可利用此問題造成應用程式當機或相鄰變數被覆寫。(CVE-2024-2961)

- 在 libvirt 的 RPC 程式庫 API 中發現一個瑕疵。RPC 伺服器還原序列化程式碼會在 C API 進入點執行非負長度檢查之前,為陣列配置記憶體。將負長度傳遞至 g_new0 函式會導致當機,這是由於負長度被視為巨大的正數所致。無權限的本機使用者可使用此瑕疵造成 libvirt 程序損毀,進而執行拒絕服務攻擊。(CVE-2024-2494)

- `named` 中的 DNS 訊息剖析程式碼包含一個運算複雜度過高的區段。
它不會對典型的 DNS 流量造成問題,但特製的查詢和回應可能會透過惡意利用此缺陷,造成受影響之 `named` 執行個體上的 CPU 負載過重。此問題會同時影響授權伺服器和遞迴解析器。此問題會影響 BIND 9 9.0.0 至 9.16.45、9.18.0 至 9.18.21、9.19.0 至 9.19.19、9.9.3-S1 至 9.11.37-S1、9.16.8-S1 至 9.16.45-S1 以及 9.18.11-S1 至 9.18.21-S1。(CVE-2023-4408)

- 在 2.11.7 之前以及 2.12.x 至 2.12.5 的 libxml2 中發現一個問題。在啟用 DTD 驗證和 XInclude 擴充的情況下使用 XML 讀取器介面時,處理特製 XML 文件可導致 xmlValidatePopElement 釋放後使用弱點。(CVE-2024-25062)

- ReverseProxy 轉送的要求包含來自傳入要求的原始查詢參數,包括 net/http 拒絕的無法剖析的參數。當 Go Proxy 轉送具有無法剖析的值的參數時,可以觸發查詢參數走私。修正後,在 ReverseProxy 之後設定傳出要求的 Form 欄位時,ReverseProxy 會清理轉送的查詢中的查詢參數。Director 函式傳回,表示 Proxy 已剖析此查詢參數。不剖析查詢參數的 Proxy 會繼續原封不動地轉送原始查詢參數。(CVE-2022-2880)

- 編譯來自非受信任來源的規則運算式的程式可能容易受到記憶體耗盡或拒絕服務攻擊。剖析的規則運算式的表示法與輸入的大小成線性關係,但在某些情況下,常數因子可高達 40,000,使得相對較小的 regexp 會消耗大量記憶體。修正後,將每個要剖析的規則運算式的記憶體佔用量都限制為 256 MB。如果表示法佔用的空間超過限制,此規則運算式會遭到拒絕。正常使用的規則運算式不受影響。(CVE-2022-41715)

- 在 Buildah (以及後續的 Podman Build) 中發現一個缺陷,導致容器可以將主機檔案系統上的任意位置掛載到構建容器中。惡意的 Containerfile 可將包含 root 檔案系統符號連結的虛擬影像作為掛載來源,並造成掛載作業在 RUN 步驟內掛載主機 root 檔案系統。然後,RUN 步驟內的命將擁有主機檔案系統的讀寫存取權,進而在構建時進行完整的容器逸出。(CVE-2024-1753)

- 在解除封送某些形式的無效 JSON 時,protojson.Unmarshal 函式會進入無限迴圈。將資料解除封送為含有 google.protobuf.Any 值的訊息時,或在設定 UnmarshalOptions.DiscardUnknown 選項時,便會發生此情形。(CVE-2024-24786)

- 套件 jose 旨在提供 Javascript Object Signing and Encryption 標準集的實作。攻擊者可以傳送包含壓縮資料的 JWE,這些資料會在透過 Decrypt 或 DecryptMulti 解壓縮時佔用大量記憶體和 CPU。現在,如果解壓縮的資料大小超過 250kB 或壓縮大小的 10 倍 (以較大者為準),這些函式會傳回錯誤。此弱點已在 4.0.1、3.0.3 和 2.6.3 版本中得到修正。(CVE-2024-28180)

- 在 GnuTLS 中發現一個缺陷。Minerva 攻擊是一種密碼編譯弱點,會惡意利用 GnuTLS 等系統中的確定性行為,進而導致側通道洩漏。在特定情況下 (例如,使用 GNUTLS_PRIVKEY_FLAG_REPRODUCIBLE 標記時),該攻擊可導致 nonce 大小從 513 位顯著降低到 512 位,進而暴露潛在的計時側通道。(CVE-2024-28834)

- 在 Unbound 中發現一個弱點,這是由於預設權限不正確所致,可允許 unbound 群組之外的任何處理程序修改 unbound 執行階段設定。如果處理程序可透過 localhost 連線至連接埠 8953,則可變更 unbound.service 的設定。無權限的攻擊者可利用此缺陷操控執行中的執行個體,進而可能變更轉送工具,追踪本機解析器轉送的所有查詢,且在某些情況下,甚至會一起中斷解析。(CVE-2024-1488)

- Python 3.11.3 及其之前所有版本的電子郵件模組未正確剖析含有特殊字元的電子郵件地址。RFC2822 標頭的錯誤部分被識別為 addr-spec 的值。在某些應用程式中,攻擊者可略過保護機制,而在此保護機制中,只有在驗證特定網域的電子郵件收到之後,系統才會授予應用程式存取權 (例如,只有 @company.example.com 地址可用於註冊)。此問題發生在 Python 最新版本的 email/_parseaddr.py 中。(CVE-2023-27043)

- 在 3.43.0 及之前的 SQLite SQLite3 中發現一個弱點,並歸類為重大弱點。此問題會影響 make alltest 處理常式元件的 ext/session/sqlite3session.c 檔案中的 sessionReadRecord 函式。攻擊者可利用此弱點造成堆積型緩衝區溢位。建議套用修補程式以修正此問題。此弱點的相關識別碼是 VDB-248999。(CVE-2023-7104)

- 在 OpenSSH 9.6 之前版本及其他產品中發現含有特定 OpenSSH 延伸模組的 SSH 傳輸通訊協定,允許遠端攻擊者繞過完整性檢查,導致 (從延伸模組交涉訊息) 省略部分封包,且用戶端和伺服器可能最終建立一種部分安全性功能被降級或停用的連線,即 Terrapin 攻擊。之所以會發生此問題,是因為這些延伸模組實作的 SSH 二進位封包通訊協定 (BPP) 未正確處理交握階段,以及未正確處理序號的使用。例如,有針對 SSH 使用 ChaCha20-Poly1305 (和具有 Encrypt-then-MAC 的 CBC) 的有效攻擊。繞過發生在 [email protected] 和 (若使用 CBC) [email protected] MAC 演算法中。這也會影響 3.1.0-SNAPSHOT 之前的 Maverick Synergy Java SSH API、2022.83 之前的 Dropbear、Ssh Erlang/OTP 中 5.1.1 之前的 Ssh、0.80 之前的 PuTTY、2.14.2 之前的 AsyncSSH、0.17.0 之前的 golang.org/x/crypto,0.10.6 之前的 libssh、1.11.0 及之前的 libssh2、3.4.6 之前的 Thorn Tech SFTP Gateway、5.1 之前的 Tera Term、3.4.0 之前的 Paramiko、0.2.15 之前的 jsch、2.5.6 之前的 SFTPGo、23.09.1 及之前的 Netgate pfSense Plus、2.7.2 之前的 Netgate pfSense CE、18.2.0 之前的 HPN-SSH、1.3.8b (及 1.3.9rc2) 之前的 ProFTPD、2.3.4 之前的 ORYX CycloneSSH、Build 0144 之前的 NetSarang XShell 7、10.6.0 之前的 CrushFTP、2.2.22 之前的 ConnectBot SSH 程式庫、2.11.0 及之前的 Apache MINA sshd、0.37.0 及之前的 sshj、20230101 及之前的 TinySSH、trilead-ssh2 6401、LANCOM LCOS 和 LANconfig、3.66.4 之前的 FileZilla、11.8 之前的 Nova、14.4 之前的 PKIX-SSH、9.4.3 之前的 SecureCRT、5.10.4 之前的 Transmit5、9.5.0.0p1-Beta 之前的 Win32-OpenSSH、6.2.2 之前的 WinSCP、 9.32 之前的 Bitvise SSH Server、9.33 之前的 Bitvise SSH Client、0.76.1.13 及之前的 KiTTY、net-ssh gem 7.2.0 (適用於 Ruby)、1.15.0 之前的 mscdex ssh2 模組 (適用於 Node. js)、0.35.1 之前的 thrussh 程式庫 (適用於 Rust),以及 0.40.2 之前的 Russh crate (適用於 Rust)。(CVE-2023-48795)

- Jinja 是可延伸的範本引擎。範本中的特殊預留位置允許寫入與 Python 語法類似的程式碼。可將任意 HTML 屬性插入經轉譯的 HTML 範本,進而可能導致跨網站指令碼 (XSS)。Jinja「xmlattr」篩選器可被濫用於插入任意 HTML 屬性金鑰和值,進而繞過自動逸出機制,並且可能導致 XSS。如果屬性驗證檢查以封鎖清單為基礎,也可能會繞過這些檢查。
(CVE-2024-22195)

- 在 Shim 中發現一個瑕疵,因建立新 ESL 變數時發生錯誤所致。如果 Shim 無法建立新變數,它會嘗試列印錯誤訊息給使用者;但是,記錄函式使用的參數數量與其使用的格式字串不符,進而導致在某些情況下發生當機。(CVE-2023-40546)

- 在 Shim 中發現一個遠端程式碼執行弱點。在剖析 HTTP 回應時,Shim 開機支援信任受攻擊者控制的值。此缺陷允許攻擊者特製特定的惡意 HTTP 要求,導致完全受控制的寫入原語超出邊界和全面入侵系統。
此缺陷只能在早期開機階段遭到惡意利用,攻擊者必須執行攔截式攻擊或入侵開機伺服器,才能成功惡意利用此弱點。
(CVE-2023-40547)

- 在 32 位元系統的 Shim 中發現緩衝區溢位弱點。之所以發生溢位,是因為有一個加法作業涉及使用者控制的值 (剖析自 Shim 所使用的 PE 二進位檔案)。此值會進一步用於記憶體配置作業,進而導致堆積型緩衝區溢位。此瑕疵會造成記憶體損毀,並可在開機階段導致當機或資料完整性問題。(CVE-2023-40548)

- 在 Shim 中發現一個超出邊界讀取瑕疵,因載入 PE 二進位檔期間缺少適當的邊界驗證所導致。攻擊者可藉此載入特製的 PE 二進位檔案,觸發問題並使 Shim 當機,進而導致拒絕服務。(CVE-2023-40549)

- Shim 嘗試驗證 SBAT 資訊時,在其中發現一個超出邊界讀取瑕疵。此問題可能會導致敏感資料在系統開機階段被洩漏。(CVE-2023-40550)

- 在 Shim 的 MZ 二進位格式中發現一個瑕疵。受此影響,可能會發生超出邊界讀取,進而導致當機或敏感資料在系統開機階段被洩漏。(CVE-2023-40551)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AHV 軟體更新至建議的版本。

另請參閱

http://www.nessus.org/u?57c0af43

Plugin 詳細資訊

嚴重性: High

ID: 206824

檔案名稱: nutanix_NXSA-AHV-20230302_101026.nasl

版本: 1.3

類型: local

系列: Misc.

已發布: 2024/9/9

已更新: 2024/9/10

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.2

CVSS v2

風險因素: Medium

基本分數: 6.9

時間分數: 6

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-39263

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.4

媒介: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2023-45234

弱點資訊

CPE: cpe:/o:nutanix:ahv

必要的 KB 項目: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/9/10

弱點發布日期: 2020/11/6

參考資訊

CVE: CVE-2020-28241, CVE-2021-20196, CVE-2021-33285, CVE-2021-33286, CVE-2021-33287, CVE-2021-33289, CVE-2021-3507, CVE-2021-35266, CVE-2021-35267, CVE-2021-35268, CVE-2021-35269, CVE-2021-3622, CVE-2021-3716, CVE-2021-3748, CVE-2021-39251, CVE-2021-39252, CVE-2021-39253, CVE-2021-39254, CVE-2021-39255, CVE-2021-39256, CVE-2021-39257, CVE-2021-39258, CVE-2021-39259, CVE-2021-39260, CVE-2021-39261, CVE-2021-39262, CVE-2021-39263, CVE-2021-3975, CVE-2021-40153, CVE-2021-41043, CVE-2021-41072, CVE-2021-4145, CVE-2021-4158, CVE-2021-4206, CVE-2021-4207, CVE-2022-0485, CVE-2022-0897, CVE-2022-2211, CVE-2022-23645, CVE-2022-26353, CVE-2022-26354, CVE-2022-2880, CVE-2022-4144, CVE-2022-41715, CVE-2022-48624, CVE-2023-2700, CVE-2023-27043, CVE-2023-28322, CVE-2023-33460, CVE-2023-38546, CVE-2023-4016, CVE-2023-40546, CVE-2023-40547, CVE-2023-40548, CVE-2023-40549, CVE-2023-40550, CVE-2023-40551, CVE-2023-4408, CVE-2023-45230, CVE-2023-45234, CVE-2023-46218, CVE-2023-48795, CVE-2023-50387, CVE-2023-50868, CVE-2023-52425, CVE-2023-5981, CVE-2023-6004, CVE-2023-6135, CVE-2023-6597, CVE-2023-6918, CVE-2023-7104, CVE-2024-0450, CVE-2024-1488, CVE-2024-1753, CVE-2024-22195, CVE-2024-22365, CVE-2024-24786, CVE-2024-2494, CVE-2024-25062, CVE-2024-28180, CVE-2024-28834, CVE-2024-2961, CVE-2024-33599, CVE-2024-33600, CVE-2024-33601, CVE-2024-33602