Nutanix AOS多個弱點 (NXSA-AOS-7.3.1.2)

high Nessus Plugin ID 277073

概要

Nutanix AOS 主機受到多個弱點影響。

說明

遠端主機上安裝的 AOS 版本低於 7.3.1.2。因此會受到 NXSA-AOS-7.3.1.2 公告中提及的多個弱點影響。

- 在 GnuTLS 軟體之 certtool 公用程式內的範本剖析邏輯中發現一個堆積緩衝區溢位 (差一) 瑕疵。攻擊者從範本檔案讀取特定設定即可造成超出邊界 (OOB) NULL 指標寫入進而導致記憶體損毀及可能造成系統當機的拒絕服務 (DoS)。 (CVE-2025-32990)

- Vim 是開放原始碼命令列文字編輯器。 9.1.1552版之前Vim tar.vim 外掛程式中的路徑遊走問題可能允許在開啟特製的 tar 封存時覆寫任意檔案。
影響輕微因為此弱點需有直接的使用者互動才能惡意利用此弱點。不過根據編輯封存之處理程序的權限成功惡意利用可導致覆寫敏感檔案或將可執行程式碼放在需要權限的位置。受害者必須使用 Vim 編輯這類檔案這會洩漏檔案名稱和檔案內容謹慎的使用者可能懷疑發生了某些奇怪的情況。
成功惡意利用可導致能夠在基礎作業系統上執行任意命令。版本 9.1.1552 包含一個弱點的修補程式。 (CVE-2025-53905)

- Vim 是開放原始碼命令列文字編輯器。 9.1.1551版之前Vim zip.vim 外掛程式中的路徑遊走問題允許在開啟特製 zip 封存時覆寫任意檔案。
影響輕微因為此弱點需有直接的使用者互動才能惡意利用此弱點。不過根據編輯封存之處理程序的權限成功惡意利用可導致覆寫敏感檔案或將可執行程式碼放在需要權限的位置。受害者必須使用 Vim 編輯這類檔案這會洩漏檔案名稱和檔案內容謹慎的使用者可能懷疑發生了某些奇怪的情況。
成功惡意利用可導致能夠在基礎作業系統上執行任意命令。版本 9.1.1551 包含一個弱點的修補程式。 (CVE-2025-53906)

- 啟用 VerifyHostKeyDNS 選項時,在 OpenSSH 中發現一個弱點。惡意機器可假冒合法伺服器執行中間人攻擊。發生此問題的原因是,OpenSSH 在特定情況下驗證主機金鑰時,未正確處理錯誤碼。為使得攻擊被視為成功,攻擊者必須先設法耗盡用戶端的記憶體資源,進而提高攻擊複雜性。(CVE-2025-26465)

- OpenPrinting CUPS 是一種適用於 Linux 和其他類似 Unix 的作業系統的開放原始碼列印系統。在 2.4.12 和更舊版本中當 `AuthType` 設為 `Basic` 以外的任何項目時如果要求包含 `Authorization: Basic ...` 標頭則不會檢查密碼。這會導致驗證繞過。
任何允許非「Basic」「AuthType」的組態都會受到影響。2.4.13 版可修復此問題。 (CVE-2025-58060)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AOS 軟體更新至建議的版本。升級前:如果此叢集已使用 Prism Central 註冊,請確認已先將 Prism Central 升級至相容版本。請參閱 Nutanix 入口網站上的「軟體產品互通性」頁面。

另請參閱

http://www.nessus.org/u?d00a0fbb

Plugin 詳細資訊

嚴重性: High

ID: 277073

檔案名稱: nutanix_NXSA-AOS-7_3_1_2.nasl

版本: 1.3

類型: local

系列: Misc.

已發布: 2025/12/2

已更新: 2025/12/18

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.2

CVSS v2

風險因素: High

基本分數: 8.5

時間性分數: 7

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:C

CVSS 評分資料來源: CVE-2025-32990

CVSS v3

風險因素: High

基本分數: 8.2

時間性分數: 7.6

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: cpe:/o:nutanix:aos

必要的 KB 項目: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2025/12/2

弱點發布日期: 2025/2/11

CISA 已知遭惡意利用弱點到期日: 2025/11/20

參考資訊

CVE: CVE-2025-26465, CVE-2025-32988, CVE-2025-32990, CVE-2025-41244, CVE-2025-53905, CVE-2025-53906, CVE-2025-58060, CVE-2025-6395