Nutanix AHV多個弱點 (NXSA-AHV-10.0.1.1)

high Nessus Plugin ID 240655

概要

Nutanix AHV 主機受到多個弱點影響。

說明

遠端主機上安裝的 AHV 版本比 AHV-10.0.1.1 舊。因此會受到 NXSA-AHV-10.0.1.1 公告中所提及的多個弱點影響。

- 在 jQuery 1.0.3 或之後版本以及 3.5.0 之前版本中,將包含非受信任來源之 <option> 元素的 HTML (即使是在清理後) 傳送至 jQuery 的其中一個 DOM 操控方法 (即.html()、.append() 等),可能會執行未受信任的程式碼。此問題已在 jQuery (3.5.0) 中得到修補。
(CVE-2020-11023)

- 在 rsync 中發現一個瑕疵。使用 `--safe-links` 選項時rsync 用戶端無法正確驗證從伺服器傳送的符號連結目的地中是否含有另一個符號連結。這會導致一個路徑遊走弱點其可導致所需目錄之外的任意檔案寫入。
(CVE-2024-12088)

- rsync 中包含路徑遊走弱點。此問題源於「--inc-recursive」選項啟用的行為,這是許多用戶端選項預設啟用的行為,並且即使用戶端未明確啟用,也可由伺服器啟用。使用「--inc-recursive」選項時,如果缺少適當的符號連結驗證,再加上針對每個檔案清單進行的重複資料刪除檢查,伺服器即可在用戶端的預定目的地目錄之外寫入檔案。惡意伺服器可將惡意檔案寫入以用戶端上有效目錄/路徑命名的任意位置。(CVE-2024-12087)

- 在 rsync 中發現一個瑕疵。此弱點是 rsync 處理符號連結期間的爭用條件所導致。遇到符號連結時,Rsync 的預設行為是略過這些連結。如果攻擊者適時用符號連結取代一般檔案,則有可能繞過預設行為並遊走符號連結。視 rsync 處理程序的特權而定,攻擊者可造成敏感資訊洩漏,進而可能導致特權提升。(CVE-2024-12747)

- 問題摘要:以空的受支援用戶端通訊協定緩衝區呼叫 OpenSSL API 函式 SSL_select_next_proto 可能會造成當機或記憶體內容被傳送至對等記憶體。影響摘要:緩衝區過度讀取可造成一系列潛在後果,例如非預期的應用程式行為或當機。
特別是,此問題可導致最多 255 位元組的任意私人資料從記憶體傳送至對等記憶體,進而導致機密性喪失。但是,只有透過 0 長度的受支援用戶端通訊協定清單直接呼叫 SSL_select_next_proto 函式的應用程式才會受到此問題影響。這種情況通常不會發生,而且通常不受攻擊者控制,但在呼叫應用程式中發生設定或程式設計錯誤的情況下可能會意外發生。OpenSSL API 函式 SSL_select_next_proto 通常由支援 ALPN (應用程式層通訊協定交涉) 或 NPN (下一個通訊協定交涉) 的 TLS 應用程式使用。NPN 較舊,從未標準化,並且已由 ALPN 取代。我們認為,ALPN 的部署範圍遠比 NPN 廣泛。SSL_select_next_proto 函式不僅接受來自伺服器的通訊協定清單和來自用戶端的通訊協定清單,還傳回出現在伺服器清單和用戶端清單中的第一個通訊協定。如果兩個清單之間沒有重疊,函式會傳回用戶端清單中的第一個項目。在任何一種情況下,它都會發出是否在兩個清單之間發現重疊情況的訊號。使用零長度用戶端清單呼叫 SSL_select_next_proto 時,它不會注意到此情況,並立即在用戶端清單指標出現之後傳回記憶體 (並報告清單中沒有重疊)。通常,在伺服器端應用程式回呼 ALPN 或用戶端應用程式回呼 NPN 時,才呼叫此函式。就 ALPN 而言,libssl 保證用戶端提供的通訊協定清單長度永遠不會為零。伺服器通訊協定清單來自應用程式,其長度通常不會為零。在這種情況下,如果已按預期呼叫 SSL_select_next_proto 函式 (清單由 client/client_len 參數中傳遞的用戶端提供),應用程式則不會受到此問題的影響。如果應用程式意外被設定了零長度的伺服器清單,並意外在 client/client_len 參數中傳遞了這個零長度的伺服器清單,且無法正確處理無重疊回應 (這通常會導致 ALPN 中發生交握失敗),則容易受到此問題的影響。就 NPN 而言,在沒有重疊的情況下,通訊協定會允許用戶端伺機選取通訊協定。OpenSSL 會在無重疊的情況下傳回第一個用戶端通訊協定以支援此設定。用戶端通訊協定清單來自應用程式,其長度通常不會為零。不過,如果意外以 0 的 client_len 呼叫 SSL_select_next_proto 函式,則會改為傳回無效的記憶體指標。如果應用程式使用此輸出作為伺機性通訊協定,則會發生機密性喪失。此問題已評估為「低」嚴重性,因為如果應用程式使用 NPN 而非 ALPN,但 NPN 並未廣泛使用,則最容易受到影響。應用程式設定或程式設計錯誤也是前提條件。最後,此問題通常不受攻擊者控制,因此不太可能發生主動惡意利用。3.3、3.2、3.1 和 3.0 中的 FIPS 模組不受此問題影響。由於此問題的嚴重性低,因此我們目前不會發佈新版本的 OpenSSL。此修正將在下一版本可用時提供。(CVE-2024-5535)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AHV 軟體更新至建議的版本。升級前:如果此叢集已使用 Prism Central 註冊,請確認已先將 Prism Central 升級至相容版本。請參閱 Nutanix 入口網站上的「軟體產品互通性」頁面。

另請參閱

http://www.nessus.org/u?3457723a

Plugin 詳細資訊

嚴重性: High

ID: 240655

檔案名稱: nutanix_NXSA-AHV-10_0_1_1.nasl

版本: 1.2

類型: local

系列: Misc.

已發布: 2025/6/26

已更新: 2025/6/27

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.1

CVSS v2

風險因素: Medium

基本分數: 4.3

時間性分數: 3.6

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS 評分資料來源: CVE-2020-11023

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2024-12088

弱點資訊

CPE: cpe:/o:nutanix:ahv

必要的 KB 項目: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2025/6/26

弱點發布日期: 2020/4/29

CISA 已知遭惡意利用弱點到期日: 2025/2/13

參考資訊

CVE: CVE-2020-11023, CVE-2024-12087, CVE-2024-12088, CVE-2024-12747, CVE-2024-5535, CVE-2024-56171, CVE-2025-24528, CVE-2025-24928