Nutanix AHV:多項漏洞(NXSA-AHV-10.0.1.1)

high Nessus Plugin ID 240655

概要

Nutanix AHV 主機受到多個弱點影響。

說明

遠端主機安裝的 AHV 版本早於 AHV-10.0.1.1。因此,它受到多項漏洞的影響,正如 NXSA-AHV-10.0.1.1 警示所提及。

- 在 libxml2 2.12.10 之前版本和 2.13.6 之前的 2.13.x 版本中,xmlschemas.c 的 xmlSchemaIDCFillNodeTables 和 xmlSchemaBubbleIDCNodeTables 包含釋放後使用弱點。若要利用此弱點,必須針對具有特定身分限制的 XML 結構描述驗證特製的 XML 文件,或者必須使用特製的 XML 結構描述。
(CVE-2024-56171)

- 在 jQuery 1.0.3 或之後版本以及 3.5.0 之前版本中,將包含非受信任來源之 <option> 元素的 HTML (即使是在清理後) 傳送至 jQuery 的其中一個 DOM 操控方法 (即.html()、.append() 等),可能會執行未受信任的程式碼。此問題已在 jQuery (3.5.0) 中得到修補。
(CVE-2020-11023)

- 在 MIT Kerberos 5(又名 krb5)之前 1.22 (帶有增量傳播)中,kdb_log.c 中對於大更新大小會產生整數溢位以 resize() 進行。經過認證的攻擊者可能導致越界寫入和 kadmind 守護程序當機。(CVE-2025-24528)

- rsync 中包含路徑遊走弱點。此問題源於「--inc-recursive」選項啟用的行為,這是許多用戶端選項預設啟用的行為,並且即使用戶端未明確啟用,也可由伺服器啟用。使用「--inc-recursive」選項時,如果缺少適當的符號連結驗證,再加上針對每個檔案清單進行的重複資料刪除檢查,伺服器即可在用戶端的預定目的地目錄之外寫入檔案。惡意伺服器可將惡意檔案寫入以用戶端上有效目錄/路徑命名的任意位置。(CVE-2024-12087)

- 發現 rsync 有缺陷。使用「--safe-links'」選項時,rsync 用戶端無法正確驗證伺服器傳送的符號連結目的地是否包含另一個符號連結。這會導致路徑穿越漏洞,可能導致任意檔案寫入超出所需目錄。
(CVE-2024-12088)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AHV 軟體更新至建議的版本。升級前:如果此叢集已使用 Prism Central 註冊,請確認已先將 Prism Central 升級至相容版本。請參閱 Nutanix 入口網站上的「軟體產品互通性」頁面。

另請參閱

http://www.nessus.org/u?3457723a

Plugin 詳細資訊

嚴重性: High

ID: 240655

檔案名稱: nutanix_NXSA-AHV-10_0_1_1.nasl

版本: 1.3

類型: Local

系列: Misc.

已發布: 2025/6/26

已更新: 2026/4/29

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 4.3

時間性分數: 3.6

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS 評分資料來源: CVE-2020-11023

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2024-56171

CVSS v4

風險因素: High

Base Score: 8.2

Threat Score: 8.2

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CVSS 評分資料來源: CVE-2024-9143

弱點資訊

CPE: cpe:/o:nutanix:ahv

必要的 KB 項目: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2025/6/26

弱點發布日期: 2020/4/29

CISA 已知遭惡意利用弱點到期日: 2025/2/13

參考資訊

CVE: CVE-2020-11023, CVE-2022-49043, CVE-2024-11187, CVE-2024-12087, CVE-2024-12088, CVE-2024-12747, CVE-2024-5535, CVE-2024-56171, CVE-2024-9143, CVE-2025-24528, CVE-2025-24928