Nutanix AHV多個弱點 (NXSA-AHV-10.0.1.9)

high Nessus Plugin ID 303853

概要

Nutanix AHV 主機受到多個弱點影響。

說明

遠端主機上安裝的 AHV 版本比 AHV-10.0.1.9 舊。因此會受到 NXSA-AHV-10.0.1.9 公告中所提及的多個弱點影響。

- urllib3 是 Python 的 HTTP 用戶端程式庫。 urllib3 的串流 API 設計為透過以區塊讀取內容來有效處理大型 HTTP 回應而非一次將整個回應內文載入記憶體。 urllib3 可根據 HTTP `Content-Encoding` 標頭 (例如 `gzip`、`deflate`、`br` 或 `zstd`) 執行解碼或解壓縮。使用資料流 API 時程式庫只會解壓縮必要的位元組進而啟用部分內容消耗。從 1.22 版及 2.6.3版之前的版本開始針對 HTTP 重新導向回應程式庫會讀取整個回應內文以排出連線並在不必要的情況下解壓縮內容。此解壓縮情況甚至在呼叫任何讀取方法之前就已發生且已設定的讀取限制並未限制解壓縮的資料量。因此沒有針對解壓縮炸彈的防護措施。惡意伺服器可惡意利用此弱點觸髮用戶端的過度資源消耗。應用程式和程式庫在未停用重新導向的情況下設定「preload_content=False」從不受信任的來源串流內容時會受到影響。使用者應至少升級至 urllib3 v2.6.3其中程式庫在發生「preload_content=False」時不會解碼重新導向回應的內容。如果無法立即升級請針對不受信任來源的要求設定 `redirect=False` 來停用重新導向。 (CVE-2026-21441)

- 2.13.2 之前的 Scrapy 版本容易遭受拒絕服務 (DoS) 攻擊這是因為其 brotli 解壓縮實作中的一個瑕疵所導致。解壓縮炸彈保護機制無法減輕 brotli 變體的影響進而允許遠端伺服器在可用記憶體少於 80GB 的情況下損毀用戶端。發生此問題的原因是 brotli 可對填零資料達到極高的壓縮率進而導致在解壓縮期間過度消耗記憶體。 (CVE-2025-6176)

- 使用 xml.dom.minidom 方法 (如 appendChild()) (其與 _clear_id_cache() 有相依性) 構建巢狀元素時演算法為二次方。建置過度巢狀文件時可影響可用性。 (CVE-2025-12084)

- 傳遞使用者控制的命令時imaplib 模組可使用新行插入其他命令。緩和措施會拒絕包含控製字元的命令。 (CVE-2025-15366)

- 當傳遞使用者控制的命令時poplib 模組可使用新行插入其他命令。緩和措施會拒絕包含控製字元的命令。 (CVE-2025-15367)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AHV 軟體更新至建議的版本。升級前:如果此叢集已使用 Prism Central 註冊,請確認已先將 Prism Central 升級至相容版本。請參閱 Nutanix 入口網站上的「軟體產品互通性」頁面。

另請參閱

http://www.nessus.org/u?3397e78e

Plugin 詳細資訊

嚴重性: High

ID: 303853

檔案名稱: nutanix_NXSA-AHV-10_0_1_9.nasl

版本: 1.1

類型: local

系列: Misc.

已發布: 2026/3/26

已更新: 2026/3/26

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: High

基本分數: 7.8

時間性分數: 6.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2026-21441

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

風險因素: High

Base Score: 8.9

Threat Score: 7.7

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:H

弱點資訊

CPE: cpe:/o:nutanix:ahv

必要的 KB 項目: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2026/3/26

弱點發布日期: 2025/10/31

參考資訊

CVE: CVE-2025-12084, CVE-2025-13601, CVE-2025-14104, CVE-2025-15366, CVE-2025-15367, CVE-2025-6176, CVE-2025-66418, CVE-2025-66471, CVE-2026-0865, CVE-2026-1299, CVE-2026-21441