Nutanix AHV:多重漏洞(NXSA-AHV-10.0)

medium Nessus Plugin ID 310786

概要

Nutanix AHV 主機受到多個弱點影響。

說明

遠端主機安裝的 AHV 版本早於 AHV-10.0。因此,它受到多項漏洞的影響,正如 NXSA-AHV-10.0 公告所提及。

- 在 NTFS-3G 2021.8.22 之前版本中,特製的 NTFS 影像可觸發由 ntfs_get_attribute_value 中未清理的屬性所造成的堆積型緩衝區溢位弱點。(CVE-2021-39263)

- 在 2.6.3之前的 libexpat 中發現一個問題。xmlparse.c 中的 nextScaffoldPart 可使 32 位元平台上的 m_groupSize 發生整數溢位 (其中 UINT_MAX 等於 SIZE_MAX)。(CVE-2024-45492)

- Flatpak 是一種 Linux 應用程式沙箱和發布架構。在 1.14.0 和 1.15.10 之前版本中,使用永久目錄的惡意或遭入侵的 Flatpak 應用程式可存取和寫入其原本沒有存取權限的檔案,這是對應用程式完整性和機密性的攻擊。
在應用程式權限中使用 `persistent=subdir` 時 (在命令列介面中表示為 `--persist=subdir`),這表示原本無權存取真實使用者主目錄的應用程式會看到具有可寫入子目錄「subdir」的空白主目錄。在後台,此目錄實際上是一個 bind 掛載,且資料以「~/.var/app/$APPID/subdir」形式儲存在每個應用程式的目錄中。這使得不知道各應用程式目錄的現有應用程式在沒有一般主目錄存取權的情況下,仍可如預期運作。不過,應用程式確實擁有儲存此目錄的應用程式目錄「~/.var/app/$APPID」的寫入存取權。如果將「persistent`/`--persist」選項的來源目錄替換為符號連結,則下次啟動應用程式時,bind 掛載會遵循符號連結,並將其指向的任何項目掛載到沙箱中。透過使用認可 ceec2ffc 和 98f79773 中的修補程式修補 Flatpak,可針對此弱點提供部分防護。但是,這會產生爭用條件,而兩個平行執行的惡意應用程式執行個體可以利用此爭用條件。若要解決爭用條件,需要更新或修補 Flatpak 所使用的 bubblewrap 版本,以新增使用此修補程式的「--bind-fd」選項,然後修補 Flatpak 以使用它。如果在構建時使用「-Dsystem_bubblewrap=bwrap」(1.15.x) 或「--with-system-bubblewrap=bwrap」(1.14.x 或更舊版本) 或類似選項設定 Flatpak,則需要修補的 bubblewrap 版本是單獨發布的系統複本,通常是「/usr/bin/bwrap」。Linux 發行版本中通常使用此設定。如果在構建時使用「-Dsystem_bubblewrap=」(1.15.x) 或「--without-system-bubblewrap」(1.14.x 或更舊版本) 來設定 Flatpak,則必須修補 Flatpak 隨附的搭售版 bubblewrap。這通常安裝為「/usr/libexec/flatpak-bwrap」。
這是使用原始程式碼構建時的預設設定。針對 1.14.x 穩定分支,這些變更已包含在 Flatpak 1.14.10 中。此版本隨附的搭售版 bubblewrap 已更新至 0.6.3。針對 1.15.x 開發分支,這些變更已包含在 Flatpak 1.15.10 中。
此版本隨附的搭售版 bubblewrap 是 Meson wrap 子專案,現已更新至 0.10.0。1.12.x 和 1.10.x 分支不再針對此弱點進行更新。長期支援 OS 發行版本應將個別變更反向移植至其 Flatpak 和 bubblewrap 版本,或在穩定性原則允許的情況下更新至更高版本。因應措施為避免使用具有「persistent」(「--persist」) 權限的應用程式。(CVE-2024-42472)

- 遠端攻擊者可利用 DNS 通訊協定 (在 RFC 4033、4034、4035、6840 和相關 RFC 中) 的特定 DNSSEC 方面,透過一或多個 DNSSEC 回應造成拒絕服務 (CPU 消耗),即 KeyTrap 問題。其中一個問題是,當某個區域具有多個 DNSKEY 和 RRSIG 記錄時,通訊協定規格即表示演算法必須評估 DNSKEY 和 RRSIG 記錄的所有組合。(CVE-2023-50387)

- 遠端攻擊者可利用 DNS 通訊協定 (略過 RFC 9276 指南時為 RFC 5155) 的最近封裝證明部分,透過隨機子網域攻擊中的 DNSSEC 回應造成拒絕服務 (SHA-1 計算的 CPU 消耗),即 NSEC3 問題。RFC 5155 規格即表示,演算法必須在某些情況下執行雜湊函式的數千次反覆運算。(CVE-2023-50868)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AHV 軟體更新至建議的版本。升級前:如果此叢集已使用 Prism Central 註冊,請確認已先將 Prism Central 升級至相容版本。請參閱 Nutanix 入口網站上的「軟體產品互通性」頁面。

另請參閱

http://www.nessus.org/u?e0311beb

Plugin 詳細資訊

嚴重性: Medium

ID: 310786

檔案名稱: nutanix_NXSA-AHV-10_0.nasl

版本: 1.3

類型: Local

系列: Misc.

已發布: 2026/4/29

已更新: 2026/4/30

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: Medium

基本分數: 6.9

時間性分數: 6

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-39263

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2024-45492

CVSS v4

風險因素: Medium

Base Score: 6.4

Threat Score: 6.4

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:L/SC:H/SI:H/SA:H

CVSS 評分資料來源: CVE-1999-0524

弱點資訊

CPE: cpe:/o:nutanix:ahv

必要的 KB 項目: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2025/2/11

弱點發布日期: 1997/8/1

CISA 已知遭惡意利用弱點到期日: 2023/12/12

可惡意利用

Core Impact

Metasploit (Glibc Tunables Privilege Escalation CVE-2023-4911 (aka Looney Tunables))

參考資訊

CVE: CVE-1999-0524, CVE-2008-5161, CVE-2020-24736, CVE-2020-28241, CVE-2021-20196, CVE-2021-33285, CVE-2021-33286, CVE-2021-33287, CVE-2021-33289, CVE-2021-33621, CVE-2021-3507, CVE-2021-35266, CVE-2021-35267, CVE-2021-35268, CVE-2021-35269, CVE-2021-3622, CVE-2021-3716, CVE-2021-3748, CVE-2021-39251, CVE-2021-39252, CVE-2021-39253, CVE-2021-39254, CVE-2021-39255, CVE-2021-39256, CVE-2021-39257, CVE-2021-39258, CVE-2021-39259, CVE-2021-39260, CVE-2021-39261, CVE-2021-39262, CVE-2021-39263, CVE-2021-3975, CVE-2021-40153, CVE-2021-41043, CVE-2021-41072, CVE-2021-4145, CVE-2021-4158, CVE-2021-4206, CVE-2021-4207, CVE-2022-0485, CVE-2022-0897, CVE-2022-2211, CVE-2022-23645, CVE-2022-26353, CVE-2022-26354, CVE-2022-2880, CVE-2022-4144, CVE-2022-41715, CVE-2022-48624, CVE-2023-1667, CVE-2023-2283, CVE-2023-2602, CVE-2023-2603, CVE-2023-26604, CVE-2023-2700, CVE-2023-27043, CVE-2023-2828, CVE-2023-28322, CVE-2023-28755, CVE-2023-28756, CVE-2023-32681, CVE-2023-33460, CVE-2023-34969, CVE-2023-36617, CVE-2023-38408, CVE-2023-38546, CVE-2023-4016, CVE-2023-40546, CVE-2023-40547, CVE-2023-40548, CVE-2023-40549, CVE-2023-40550, CVE-2023-40551, CVE-2023-4408, CVE-2023-45230, CVE-2023-45234, CVE-2023-4527, CVE-2023-46218, CVE-2023-4692, CVE-2023-4693, CVE-2023-4806, CVE-2023-4813, CVE-2023-48795, CVE-2023-4911, CVE-2023-50387, CVE-2023-50868, CVE-2023-52425, CVE-2023-5981, CVE-2023-6004, CVE-2023-6135, CVE-2023-6597, CVE-2023-6918, CVE-2023-7104, CVE-2024-0450, CVE-2024-1048, CVE-2024-1488, CVE-2024-1753, CVE-2024-22195, CVE-2024-22365, CVE-2024-24786, CVE-2024-2494, CVE-2024-25062, CVE-2024-27280, CVE-2024-27281, CVE-2024-27282, CVE-2024-28180, CVE-2024-28834, CVE-2024-2961, CVE-2024-33599, CVE-2024-33600, CVE-2024-33601, CVE-2024-33602, CVE-2024-34064, CVE-2024-35176, CVE-2024-37891, CVE-2024-4032, CVE-2024-42472, CVE-2024-45490, CVE-2024-45491, CVE-2024-45492, CVE-2024-5564, CVE-2024-5742, CVE-2024-6232, CVE-2024-6345, CVE-2024-6923