Nutanix AHV多個弱點 (NXSA-AHV-20230302.101060)

high Nessus Plugin ID 240976

概要

Nutanix AHV 主機受到多個弱點影響。

說明

遠端主機上安裝的 AHV 低於 20230302.102005 版。因此會受到 NXSA-AHV-20230302.101060 公告中提及的多個弱點影響。

- 在 jQuery 1.0.3 或之後版本以及 3.5.0 之前版本中,將包含非受信任來源之 <option> 元素的 HTML (即使是在清理後) 傳送至 jQuery 的其中一個 DOM 操控方法 (即.html()、.append() 等),可能會執行未受信任的程式碼。此問題已在 jQuery (3.5.0) 中得到修補。
(CVE-2020-11023)

- 在 rsync 中發現一個瑕疵。使用 `--safe-links` 選項時rsync 用戶端無法正確驗證從伺服器傳送的符號連結目的地中是否含有另一個符號連結。這會導致一個路徑遊走弱點其可導致所需目錄之外的任意檔案寫入。
(CVE-2024-12088)

- 在 Unbound 中發現一個弱點,這是由於預設權限不正確所致,可允許 unbound 群組之外的任何處理程序修改 unbound 執行階段設定。如果處理程序可透過 localhost 連線至連接埠 8953,則可變更 unbound.service 的設定。無權限的攻擊者可利用此缺陷操控執行中的執行個體,進而可能變更轉送工具,追踪本機解析器轉送的所有查詢,且在某些情況下,甚至會一起中斷解析。(CVE-2024-1488)

- NLnet Labs Unbound 1.21.0 版及其之前的版本在處理含有非常大的 RRset (需要執行名稱壓縮) 的回覆時含有一個弱點。具有非常大 RRset 的惡意上游回應可導致 Unbound 花費大量時間,將名稱壓縮套用至下游回覆。這可導致效能降低,並最終在精心策劃的攻擊中造成拒絕服務。惡意執行者可利用此弱點,向 Unbound 查詢具有極大 RRset 之惡意區域的特製內容。在 Unbound 回覆查詢之前,它會嘗試套用名稱壓縮。名稱壓縮是一種會鎖定 CPU 的無限製作業,直到完成整個封包為止。Unbound 版本 1.21.1 對其願意針對每個封包執行的名稱壓縮計算次數引入了硬性限制。需要進一步壓縮的封包將導致封包半壓縮或截斷,即使對於大型訊息的 TCP 也是如此,以避免長時間鎖定 CPU。
此變更不應影響正常的 DNS 流量。(CVE-2024-8508)

- rsync 中包含路徑遊走弱點。此問題源於「--inc-recursive」選項啟用的行為,這是許多用戶端選項預設啟用的行為,並且即使用戶端未明確啟用,也可由伺服器啟用。使用「--inc-recursive」選項時,如果缺少適當的符號連結驗證,再加上針對每個檔案清單進行的重複資料刪除檢查,伺服器即可在用戶端的預定目的地目錄之外寫入檔案。惡意伺服器可將惡意檔案寫入以用戶端上有效目錄/路徑命名的任意位置。(CVE-2024-12087)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AHV 軟體更新至建議的版本。升級前:如果此叢集已使用 Prism Central 註冊,請確認已先將 Prism Central 升級至相容版本。請參閱 Nutanix 入口網站上的「軟體產品互通性」頁面。

另請參閱

http://www.nessus.org/u?4b9e1a2e

Plugin 詳細資訊

嚴重性: High

ID: 240976

檔案名稱: nutanix_NXSA-AHV-20230302_101060.nasl

版本: 1.2

類型: local

系列: Misc.

已發布: 2025/6/30

已更新: 2025/7/1

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: Medium

基本分數: 4.3

時間性分數: 3.6

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS 評分資料來源: CVE-2020-11023

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2024-12088

CVSS v4

風險因素: High

Base Score: 8.2

Threat Score: 8.2

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CVSS 評分資料來源: CVE-2024-9143

弱點資訊

CPE: cpe:/o:nutanix:ahv

必要的 KB 項目: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2025/6/30

弱點發布日期: 2020/4/29

CISA 已知遭惡意利用弱點到期日: 2025/2/13

參考資訊

CVE: CVE-2020-11023, CVE-2022-49043, CVE-2024-10041, CVE-2024-10963, CVE-2024-11187, CVE-2024-12087, CVE-2024-12088, CVE-2024-12747, CVE-2024-1488, CVE-2024-4418, CVE-2024-5535, CVE-2024-56171, CVE-2024-56326, CVE-2024-8508, CVE-2024-9143, CVE-2025-24528, CVE-2025-24928