Nutanix AOS多個弱點 (NXSA-AOS-6.10.1.12)

high Nessus Plugin ID 278725

概要

Nutanix AOS 主機受到多個弱點影響。

說明

遠端主機上安裝的 AOS 版本低於 6.10.1.12。因此會受到 NXSA-AOS-6.10.1.12 公告中所提及的多個弱點影響。

- 在 GnuTLS 軟體的 certtool 公用程式內範本剖析邏輯中發現一個堆積緩衝區溢位 (差一) 瑕疵。攻擊者從範本檔案讀取特定設定時會造成超出邊界 (OOB) NULL 指標寫入進而導致記憶體損毀及可能造成系統當機的拒絕服務 (DoS)。 (CVE-2025-32990)

- 在 GnuTLS 中發現一個缺陷。在 GnuTLS 中存在一個雙重釋放弱點這是因為在對包含 otherName 的主體別名 (SAN) 項目的匯出邏輯進行不正確的擁有權處理所導致。如果 type-id OID 無效或格式錯誤GnuTLS 會在非其擁有的 ASN.1 節點上呼叫 asn1_delete_structure()導致當父函式或呼叫者稍後嘗試釋放相同結構時導致重複釋放情形。僅可使用公開 GnuTLS API 觸發此弱點且視配置器行為而定可能導致拒絕服務或記憶體損毀。 (CVE-2025-32988)

- 在 GnuTLS 軟體的 _gnutls_fig_common_ciphersuite() 中發現一個 NULL 指標解除參照瑕疵。
(CVE-2025-6395)

- OpenPrinting CUPS 是一種適用於 Linux 和其他類似 Unix 的作業系統的開放原始碼列印系統。在 2.4.12 和更舊版本中當 `AuthType` 設為 `Basic` 以外的任何項目時如果要求包含 `Authorization: Basic ...` 標頭則不會檢查密碼。這會導致驗證繞過。
任何允許非「Basic」之「AuthType」的組態都會受到影響。2.4.13 版可修復此問題。 (CVE-2025-58060)

- 啟用 VerifyHostKeyDNS 選項時,在 OpenSSH 中發現一個弱點。惡意機器可假冒合法伺服器執行中間人攻擊。發生此問題的原因是,OpenSSH 在特定情況下驗證主機金鑰時,未正確處理錯誤碼。為使得攻擊被視為成功,攻擊者必須先設法耗盡用戶端的記憶體資源,進而提高攻擊複雜性。(CVE-2025-26465)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AOS 軟體更新至建議的版本。升級前:如果此叢集已使用 Prism Central 註冊,請確認已先將 Prism Central 升級至相容版本。請參閱 Nutanix 入口網站上的「軟體產品互通性」頁面。

另請參閱

http://www.nessus.org/u?bcf8b577

Plugin 詳細資訊

嚴重性: High

ID: 278725

檔案名稱: nutanix_NXSA-AOS-6_10_1_12.nasl

版本: 1.1

類型: local

系列: Misc.

已發布: 2025/12/15

已更新: 2025/12/15

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.3

CVSS v2

風險因素: High

基本分數: 8.5

時間性分數: 6.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:C

CVSS 評分資料來源: CVE-2025-32990

CVSS v3

風險因素: High

基本分數: 8.2

時間性分數: 7.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:nutanix:aos

必要的 KB 項目: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2025/12/15

弱點發布日期: 2025/2/11

參考資訊

CVE: CVE-2025-26465, CVE-2025-32988, CVE-2025-32990, CVE-2025-58060, CVE-2025-6395