Nutanix AHV:多个漏洞 (NXSA-AHV-20201105.1021)

critical Nessus 插件 ID 164552

简介

Nutanix AHV 主机受到多个漏洞影响。

描述

远程主机上安装的 AHV 版本低于 20201105.1021。因此,该主机受到 NXSA-AHV-20201105.1021 公告中提及的多个漏洞影响。

- libpng 1.6.32 之前版本未根据用户限制正确检查区块长度。(CVE-2017-12652)

- 在 Expat 2.2.7 之前版本的 libexpat 中,XML 输入(包括含有大量冒号的 XML 名称)可造成 XML 解析器在处理时消耗大量 RAM 和 CPU 资源(足够用于发起拒绝服务攻击) 。(CVE-2018-20843)

在 format PKCS#8 中导入前导 0x00 字节的 curve25519 私钥时,可能会在 Network Security Services (NSS) 库中触发越界读取。这可导致信息泄露。此漏洞会影响 Firefox ESR < 60.8、Firefox < 68 和 Thunderbird < 60.8。
(CVE-2019-11719)

- 存在一个漏洞,其可能强制网络安全服务 (NSS) 使用服务器在 TLS 1.3 的 CertificateRequest 中唯一宣传的 PKCS#1 v1.5 签名来签署 CertificateVerify。 PKCS#1 v1.5 签名不应用于 TLS 1.3 消息。此漏洞会影响 Firefox < 68。(CVE-2019-11727)

未正确引用计数软令牌会话对象,可能会造成释放后使用和崩溃(可能限于拒绝服务)。此漏洞会影响 Firefox < 71。(CVE-2019-11756)

- 在 GNOME GLib 2.15.0 到 2.61.1 的 gio/gfile.c 中,file_copy_fallback 在复制操作进行时,未正确限制文件权限 。相反,系统会使用默认权限。(CVE-2019-12450)

- 如在 Ubuntu 14.04 的 Canonical Upstart 中的 DBusServer 所用,dbus 1.10.28 之前版本、1.12.16 之前的 1.12.x 和 1.13.12 之前的 1.13.x 版本(在某些不常见的情况下,使用 dbus-daemon)允许 cookie 欺骗,这是 libdbus 库的 DBUS_COOKIE_SHA1 的引用实现中不当处理 symlink 所致。(这只影响 DBUS_COOKIE_SHA1 认证机制。)对其主目录进行写入访问的恶意客户端可操纵 ~/.dbus-keyrings 符号链接,导致拥有不同 uid 的 DBusServer 在非预期位置进行读取和写入。在最严重的情况下,这可能导致 DBusServer 重新使用恶意客户端已知的 cookie,并将此 cookie 作为来自攻击者所选 uid 的后续客户端连接的证据,允许绕过身份验证。(CVE-2019-12749)

- 在 1.5.22 之前版本的 ibus 中发现一个缺陷,任何非特权用户可利用此缺陷,监控方法调用并将其发送至另一用户的 ibus 总线,这是 DBus 服务器设置中的错误配置所致。本地攻击者可利用此缺陷,拦截使用图形界面的受害者用户的所有按键,更改输入法引擎或修改受害者用户的其他与输入相关的配置。(CVE-2019-14822)

- cpio 2.13 之前的所有版本在生成 TAR 存档时未正确验证输入文件。
当 cpio 用于从攻击者可写入的路径创建 TAR 存档时,所生成的存档中可能包含攻击者并不具有权限的文件,或者包含攻击者无权访问的路径中的文件。从高特权用户提取存档而不仔细检查这些存档可能导致系统受损。(CVE-2019-14866)

- 在 libexpat 2.2.8 之前版本中,构建的 XML 输入可能欺骗解析器过早从 DTD 解析转换为文档解析;连续调用 XML_GetCurrentLineNumber(或 XML_GetCurrentColumnNumber)会导致基于堆的缓冲区过度读取。(CVE-2019-15903)

- Python 2.7.16 及其之前版本、3.x 到 3.6.9,以及 3.7.x 到 3.7.4 版本的文档 XML-RPC 服务器通过 server_title 字段,存在 XSS。在 Python 2.x 的 Lib/DocXMLRPCServer.py 中,以及在 Python 3.x 的 Lib/xmlrpc/server.py 中会发生这个情况。如果使用不受信任输入调用 set_server_title,任意 JavaScript 可被交付给访问此服务器的 http URL 的客户端。(CVE-2019-16935)

- 在 3.46 之前的 Network Security Services (NSS) 中,多个加密基元缺少长度检查。如果调用库的应用程序未对输入执行健全性检查,则缓冲区溢出可导致崩溃。(CVE-2019-17006)

- 发送 HelloRetryRequest 之后,客户端可能会协商较低级协议 TLS 1.3,进而导致 TLS 状态机中发生无效的状态转换。如果客户端进入此状态,将忽略传入的 Application Data 记录。此漏洞会影响 Firefox < 72。(CVE-2019-17023)

- 在 libssh2 v1.9.0 和之前的版本中,packet.c 中的 SSH_MSG_DISCONNECT 逻辑在边界检查中存在整数溢出,这可让攻击者针对后续的内存读取指定任意(越界)偏移。构建的 SSH 服务器可能会在用户连接到服务器时,在客户端系统上泄露敏感信息或造成拒绝服务情况。(CVE-2019-17498)

- 在 x86-64 架构中,2.31 之前的 GNU C 库(也称为 glibc)在安全转换后的程序执行过程中无法忽略 LD_PREFER_MAP_32BIT_EXEC 环境变量,本地攻击者可利用此漏洞,限制加载库的可能映射地址,从而绕过用于 setuid 程序的 ASLR。(CVE-2019-19126)

- 2.9.10 之前的 parser.c in libxml2 中的 xmlParseBalancedChunkMemoryRecover 具有与 newDoc->oldNs 相关的内存泄露问题。(CVE-2019-19956)

- 在 systemd 243 之前版本的 login/logind-button.c 的 button_open 中发现一个问题。执行 udevadm 触发命令时,可能会发生内存泄漏。(CVE-2019-20386)

- libxml2 2.9.10 的 xmlschemas.c 中的 xmlSchemaPreRun 允许 xmlSchemaValidateStream 内存泄露。
(CVE-2019-20388)

- 6.0.0 之前的 libvirt 中的 qemu/qemu_driver.c 未能在向客户机查询期间正确处理监控作业,这让攻击者造成拒绝服务(API 阻止)。(CVE-2019-20485)

- 在 Python 3.8.3 及之前版本的 Lib/tarfile.py 中,由于 _proc_pax 缺少标头验证,因此攻击者可以构建一个由 tarfile.open 打开时产生无限循环的 TAR 归档文件。(CVE-2019-20907)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:Server: Optimizer)。支持的版本中受影响的是 5.6.45 和较早版本、5.7.27 和较早版本以及 8.0.17 和较早版本。可轻松利用的漏洞允许低权限攻击者通过多种协议进行网络访问,从而破坏 MySQL Server。成功攻击此漏洞可导致在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完全 DOS)。(CVE-2019-2974)

- E2fsprogs 1.45.3 的配额文件功能中存在可利用的代码执行漏洞。特别构建的 ext4 分区可造成堆上越界写入,从而导致代码执行。攻击者可损坏分区,从而触发此漏洞。(CVE-2019-5094)

- E2fsprogs e2fsck 1.45.4 的目录重新哈希功能中存在代码执行漏洞。
特别构建的 ext4 目录可造成堆栈上越界写入,从而导致代码执行。攻击者可损坏分区,从而触发此漏洞。(CVE-2019-5188)

- cURL 7.19.4 到 7.65.3 的 TFTP 协议处理程序中存在堆缓冲区溢出。(CVE-2019-5482)

- 在上游版本 3.10.0 引入的 libvirt API 中发现一个空指针取消参考漏洞,该漏洞已在 libvirt 6.0.0 中修复,以便基于其目标路径获取存储池。更详细地讲,此缺陷会影响在没有目标路径的情况下创建的存储池,例如 gluster 和 RBD 等基于网络的池。
具有只读连接的非特权用户可利用此缺陷,导致 libvirt 后台程序崩溃,从而可能造成拒绝服务。(CVE-2020-10703)

- 在 OpenLDAP 2.4.50 之前版本的 slapd 的 filter.c 中,具有嵌套布尔表达式的 LDAP 搜索过滤器可导致拒绝服务(后台程序崩溃)。(CVE-2020-12243)

- 将坐标从射影转换为仿射时,并非在恒定时间内执行模逆运算,可能导致基于时序的边信道攻击。此漏洞会影响 Firefox < 80 和 Android 版 Firefox < 80。(CVE-2020-12400)

- 在生成 ECDSA 签名期间,为确保删除常数时间标量乘法而在 nonce 中应用填充,进而导致依赖机密数据的变量时间执行。此漏洞会影响 Firefox < 80 和 Android 版 Firefox < 80。(CVE-2020-12401)

- 在 RSA 密钥生成期间,bignum 实现使用了二进制扩展欧几里德算法的变体,该变体高度依赖与输入相关的流程。攻击者可利用此漏洞执行基于电磁的边信道攻击,从而记录可导致秘密素数恢复的跟踪。
*注意:*未经修改的 Firefox 浏览器在正常操作中不会生成 RSA 密钥,因此不受影响,但构建在其上的产品可能会受到影响。此漏洞会影响 Firefox < 78。(CVE-2020-12402)

- 在 NSS 3.55 之前的版本中,在实现 CHACHA20-POLY1305 的方式中发现一个缺陷。使用多部分 Chacha20 时,可导致越界读取。可明确禁用多部分 ChaCha20(未正确运行)并严格强制执行标签长度,以修复此问题。此漏洞对机密性和系统可用性威胁最大。(CVE-2020-12403)

- libcroco 0.6.13 及其之前版本的 cr-parser.c 的 cr_parser_parse_any_core 中存在过多的递归,导致堆栈消耗。(CVE-2020-12825)

- 在 Python 3.8.3 及之前的版本中,Lib/ipaddress.py 未正确计算 IPv4Interface 和 IPv6Interface 类中的值,使远程攻击者能够造成拒绝服务(前提是包含 IPv4Interface 或 IPv6Interface 对象的字典的性能影响了某个应用程序),并且此攻击者可导致创建很多字典条目。此问题已在以下版本中修复:v3.5.10、v3.5.10rc1;v3.6.12;
v3.7.9;v3.8.4、v3.8.4rc1、v3.8.5、v3.8.6、v3.8.6rc1;v3.9.0、v3.9.0b4、v3.9.0b5、v3.9.0rc1、v3.9.0rc2。
(CVE-2020-14422)

- 在 86.0.4240.111 之前的 Google Chrome 版本中,Freetype 中存在堆缓冲区溢出漏洞,使远程攻击者有可能通过构建的 HTML 页面来利用堆损坏。(CVE-2020-15999)

- 在 6.8.0 之前的版本中,在负责请求运行 QEMU 域的网络界面有关信息的 libvirt API 中发现一个双重释放内存问题。此缺陷会影响 polkit 访问控制驱动程序。具体而言,以有限的 ACL 权限连接到读写套接字的客户机可利用此缺陷使 libvirt 后台程序崩溃,从而导致拒绝服务或可能升级其在系统上的权限。此漏洞最大的威胁在于数据机密性和完整性,以及系统可用性。(CVE-2020-25637)

- Oracle MySQL 的 MySQL Client 产品中存在漏洞(组件:C API)。支持的版本中受影响的是 5.6.46 和较早版本、5.7.28 和较早版本以及 8.0.18 和较早版本。难以利用的漏洞允许具备网络访问权限的未经身份验证的攻击者通过多种协议破坏 MySQL Client。
成功利用此漏洞可导致在未经授权的情况下造成 MySQL Client 挂起或频繁出现崩溃(完整 DOS)。(CVE-2020-2574)

- Oracle MySQL 的 MySQL Client 产品中存在漏洞(组件:C API)。支持的版本中受影响的是 5.6.47 和较早版本、5.7.27 和较早版本以及 8.0.17 和较早版本。难以利用的漏洞允许低权限攻击者通过多种协议进行网络访问,从而破坏 MySQL Client。
成功利用此漏洞可导致在未经授权的情况下造成 MySQL Client 挂起或频繁出现崩溃(完整 DOS)。(CVE-2020-2752)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:Server: DML)。支持的版本中受影响的是 5.6.47 和较早版本、5.7.29 和较早版本以及 8.0.19 和较早版本。可轻松利用的漏洞允许低权限攻击者通过多种协议进行网络访问,从而破坏 MySQL Server。成功攻击此漏洞可导致在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完全 DOS)。(CVE-2020-2780)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:Server: Stored Procedure)。支持的版本中受影响的是 5.6.47 和较早版本、5.7.29 和较早版本以及 8.0.19 和较早版本。利用此漏洞的难度较低,通过多种协议进行网络访问的高权限攻击者可借此破坏 MySQL Server。成功攻击此漏洞可导致在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完全 DOS)。(CVE-2020-2812)

- 执行 EC 纯量点乘法时,使用了 wNAF 点乘法算法;这样会泄露签名生成期间所使用临时信息的部分信息。由于个别签名生成具有电磁轨迹,故而可以计算出私钥。此漏洞会影响 Firefox < 80 和 Android 版 Firefox < 80。(CVE-2020-6829)

- 在某些 end-of-file 情况下,libxml2 2.9.10 的 parser.c 中的 xmlStringLenDecodeEntities 存在无限循环漏洞。(CVE-2020-7595)

- curl 7.20.0 - 7.70.0 容易受到未正确限制文件和其他资源名称的影响,在使用 -J 标记时,此漏洞可导致覆盖本地文件。(CVE-2020-8177)

- 由于 urllib.request.AbstractBasicAuthHandler 灾难性回溯,Python 2.7 到 2.7.17、3.5 到 3.5.9、3.6 到 3.6.10、3.7 到 3.7.6 以及 3.8 到 3.8.1 版本允许 HTTP 服务器对客户端进行正则表达式拒绝服务 (ReDoS) 攻击。(CVE-2020-8492)

- 在 BIND 9.0.0 -> 9.11.21、9.12.0 -> 9.16.5、9.17.0 -> 9.17.3 中(也影响 BIND 9 支持的预览版 9.9.3-S1 -> 9.11.21-S1),在网络路径上发送 TSIG 签名请求或操作服务器接收 TSIG 签名请求的攻击者,可以向该请求发送截断响应,从而触发断言失败,造成服务器退出。或者,路径外攻击者必须正确猜测 TSIG 签名请求的发送时间以及数据包和消息的其他特性,并且伪造截断响应来触发断言失败,从而造成服务器退出。
(CVE-2020-8622)

- 在 BIND 9.10.0 -> 9.11.21、9.12.0 -> 9.16.5、9.17.0 -> 9.17.3 中,如果攻击者可以借助特别构建的查询数据包到达易受攻击的系统,便会造成崩溃,也会影响 BIND 9 Supported Preview Edition 的 9.10.5-S1 -> 9.11.21-S1。若要易受攻击,系统必须:* 运行使用其构建的 BIND
--enable-native-pkcs11 * 用 RSA 密钥签署一个或多个区域 * 能够接收来自潜在攻击者的查询 (CVE-2020-8623)

- 在 BIND 9.9.12 -> 9.9.13、9.10.7 -> 9.10.8、9.11.3 -> 9.11.21、9.12.1 -> 9.16.5、9.17.0 -> 9.17.3 中,获得更改区域内容的特定子集权限的攻击者可能会利用这些额外的非预期访问权来更新区域的其他内容,这也会影响 BIND 9 Supported Preview Edition 的 9.9.12-S1 -> 9.9.13-S1、9.11.3-S1 -> 9.11.21-S1。(CVE-2020-8624)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AHV 软件更新为建议的版本。

另见

http://www.nessus.org/u?085dcec0

插件详情

严重性: Critical

ID: 164552

文件名: nutanix_NXSA-AHV-20201105_1021.nasl

版本: 1.7

类型: local

系列: Misc.

发布时间: 2022/9/1

最近更新时间: 2023/2/23

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.2

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-17006

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2019-5482

漏洞信息

CPE: cpe:/o:nutanix:ahv

必需的 KB 项: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/9/19

漏洞发布日期: 2019/5/29

CISA 已知可遭利用的漏洞到期日期: 2021/11/17

参考资料信息

CVE: CVE-2017-12652, CVE-2018-20843, CVE-2019-11719, CVE-2019-11727, CVE-2019-11756, CVE-2019-12450, CVE-2019-12749, CVE-2019-14822, CVE-2019-14866, CVE-2019-15903, CVE-2019-16935, CVE-2019-17006, CVE-2019-17023, CVE-2019-17498, CVE-2019-19126, CVE-2019-19956, CVE-2019-20386, CVE-2019-20388, CVE-2019-20485, CVE-2019-20907, CVE-2019-2974, CVE-2019-5094, CVE-2019-5188, CVE-2019-5482, CVE-2020-10703, CVE-2020-12243, CVE-2020-12400, CVE-2020-12401, CVE-2020-12402, CVE-2020-12403, CVE-2020-12825, CVE-2020-14422, CVE-2020-15999, CVE-2020-25637, CVE-2020-2574, CVE-2020-2752, CVE-2020-2780, CVE-2020-2812, CVE-2020-6829, CVE-2020-7595, CVE-2020-8177, CVE-2020-8492, CVE-2020-8622, CVE-2020-8623, CVE-2020-8624