Nutanix AOS:多個弱點 (NXSA-AOS-7.5.0.5)

high Nessus Plugin ID 299031

概要

Nutanix AOS 主機受到多個弱點影響。

說明

遠端主機上安裝的 AOS 版本低於 7.5.0.5。因此,它受到 NXSA-AOS-7.5.0.5 公告中所提及的多個弱點影響。

- Apache Tomcat 中存在逸出、中繼或控制序列不當中和的弱點。Tomcat 未逸出記錄訊息中的 ANSI 逸出序列。如果 Tomcat 是在 Windows 作業系統的主控台中執行,且主控台支援 ANSI 逸出序列,則攻擊者可能會使用特製 URL 來插入 ANSI 逸出序列,以操控主控台和剪貼簿,並嘗試誘騙系統管理員執行攻擊者控制的命令。雖然未發現攻擊媒介,但在其他作業系統上仍存在發動此攻擊的可能性。此問題會影響以下版本的 Apache Tomcat:11.0.0-M1 至 11.0.10 (含)、10.1.0-M1 至 10.1.44 (含)、9.0.40 至 9.0.108 (含)。下列版本在建立 CVE 時已停產,但已知會受到影響:
8.5.60 至 8.5.100。其他較舊的停產版本也可能受到影響。建議使用者升級至 11.0.11 或更新版本、10.1.45 或更新版本、9.0.109 或更新版本,即可修正此問題。(CVE-2025-55754)

- Spring Framework MVC 應用程式部署於不相容的 Servlet 容器時,容易受到「路徑遊走弱點」影響。滿足下列所有條件時,應用程式可能容易遭受攻擊:* 應用程式部署為 WAR 或內嵌 Servlet 容器 * Servlet 容器不會拒絕可疑的序列 https://jakarta.ee/specifications/servlet/6.1/jakarta-servlet-spec-6.1.html#uri-path-canonicalization * 應用程式提供靜態資源 https://docs.spring.io/spring-framework/reference/web/webmvc/mvc-config/static-resources.html#page-titlewith Spring 資源處理 我們有已驗證部署在 Apache Tomcat 或 Eclipse Jetty 上的應用程式不受弱點影響,只要未在組態中停用預設安全性功能。
我們無法針對所有 Servlet 容器和設定變體檢查攻擊程式,因此強烈建議您升級應用程式。(CVE-2025-41242)

- Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE 的 Oracle GraalVM 企業版產品中的弱點 (元件:Security)。受影響的支援版本是 Oracle Java SE: 8u461、8u461-perf、11.0.28、17.0.16、21.0.8、25; Oracle GraalVM for JDK: 17.0.16 和 21.0.8;Oracle GraalVM 企業版: 21.3.15。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證的攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版。成功攻擊此弱點可導致在未經授權的情況下,建立、刪除或修改重要資料或所有可存取的 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise 版本資料。注意:使用指定之元件中的 API 可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。此弱點亦適用於 Java 部署,通常是在執行沙箱隔離的 Java Web Start 應用程式或沙箱隔離的 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。(CVE-2025-53057)

- Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE 的 Oracle GraalVM 企業版產品中的弱點 (元件:JAXP)。受影響的支援版本是 Oracle Java SE: 8u461、8u461-perf、11.0.28、17.0.16、21.0.8、25; Oracle GraalVM for JDK: 17.0.16 和 21.0.8;Oracle GraalVM 企業版: 21.3.15。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可惡意利用此弱點入侵 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版。若攻擊成功,攻擊者未經授權即可存取重要資料,或完整存取所有 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版可存取資料。注意:使用指定之元件中的 API 可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。此弱點亦適用於 Java 部署,通常是在執行沙箱隔離的 Java Web Start 應用程式或沙箱隔離的 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。(CVE-2025-53066)

- Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE 的 Oracle GraalVM 企業版產品中的弱點 (元件:Libraries) 受影響的支援版本是 Oracle Java SE: 21.0.8 和 25;Oracle GraalVM for JDK: 21.0.8;Oracle GraalVM 企業版: 21.3.15。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證的攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版。若攻擊成功,攻擊者可在未經授權的情況下更新、插入或刪除 Oracle Java SE、Oracle GraalVM for JDK 和 Oracle GraalVM Enterprise Edition 的部分可存取資料。注意:使用指定之元件中的 API 可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。此弱點亦適用於 Java 部署,通常是在執行沙箱隔離的 Java Web Start 應用程式或沙箱隔離的 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。(CVE-2025-61748)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AOS 軟體更新至建議的版本。升級前:如果此叢集已使用 Prism Central 註冊,請確認已先將 Prism Central 升級至相容版本。請參閱 Nutanix 入口網站上的「軟體產品互通性」頁面。

另請參閱

http://www.nessus.org/u?e37f650d

Plugin 詳細資訊

嚴重性: High

ID: 299031

檔案名稱: nutanix_NXSA-AOS-7_5_0_5.nasl

版本: 1.1

類型: local

系列: Misc.

已發布: 2026/2/13

已更新: 2026/2/13

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.2

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2025-55754

CVSS v3

風險因素: Critical

基本分數: 9.6

時間性分數: 8.6

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

風險因素: High

Base Score: 7.7

Threat Score: 5.2

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:P/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS 評分資料來源: CVE-2025-55752

弱點資訊

CPE: cpe:/o:nutanix:aos

必要的 KB 項目: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2026/2/13

弱點發布日期: 2024/4/9

參考資訊

CVE: CVE-2025-40778, CVE-2025-41242, CVE-2025-41249, CVE-2025-53057, CVE-2025-53066, CVE-2025-55752, CVE-2025-55754, CVE-2025-58364, CVE-2025-59375, CVE-2025-61748, CVE-2025-9230, CVE-2025-9231, CVE-2025-9232