Nutanix AOS:多个漏洞 (NXSA-AOS-5.16.1.3)

critical Nessus 插件 ID 164582

简介

Nutanix AOS 主机受到多个漏洞影响。

描述

远程主机上安装的 AOS 版本低于 5.16.1.3。因此,该主机受到 NXSA-AOS-5.16.1.3 公告中提及的多个漏洞影响。

- Linux 内核 5.1-rc5 之前版本允许 page->_refcount 引用计数溢出,如果存在约 140 GiB 的 RAM,则会产生释放后使用问题。这与 fs/fuse/dev.c、fs/pipe.c, fs/splice.c、include/linux/mm.h、include/linux/pipe_fs_i.h、kernel/trace/trace.c、mm/gup.c 和 mm/hugetlb.c 有关。FUSE 请求会发生此问题。(CVE-2019-11487)

- Linux 内核 5.3.6 及其之前版本的 drivers/net/wireless/realtek/rtlwifi/ps.c 中的 rtl_p2p_noa_ie 缺少特定上界检查,导致缓冲区溢出。(CVE-2019-17666)

- Linux 上游内核 5.5 之前版本中,CVE-2019-11135 的修复过程中发现缺陷,Intel CPU 在处理推测性指令执行时会发生 TSX 异步中止 (TAA) 错误。在受 TAA 缺陷 (TAA_NO=0) 影响,但不受 MDS 问题 (MDS_NO=1) 影响的主机 CPU 上运行客户机时,该客户机将使用 VERW 指令机制清除受影响的缓冲区。但是,当 MDS_NO=1 位导出至客户机时,客户机未使用 VERW 机制清除受影响的缓冲区。此问题影响在 Cascade Lake CPU 上运行的客户机,且要求主机启用“TSX”。数据机密性是与此漏洞相关的最高威胁。
(CVE-2019-19338)

- 适用于 Python 的请求程序包 2.20.0 之前的版本一经接收具有相同主机名称的 https-to-http 重定向,即会向 http URI 发送 HTTP 授权标头,从而使远程攻击者更容易通过探查网络发现凭据。(CVE-2018-18074)

- urllib3 1.23 之前的版本未在进行跨源重定向后(即主机、端口或方案不同的重定向)移除授权 HTTP 标头。授权标头中的凭据可能因此泄露给非预期的主机,或以明文格式传输。(CVE-2018-20060)

- 在适用于 Python 的 urllib3 库 1.24.1 及其之前版本中,如果攻击者控制请求参数,则可能发生 CRLF 注入。(CVE-2019-11236)

- 适用于 Python 的 urllib3 库 1.24.2 之前的版本未正确处理某些情况,即需要的 CA 证书集与 CA 证书的 OS 存储不同,从而导致在验证失败为正确结果的情况下,SSL 连接成功。这与使用 ssl_context、ca_certs 或 ca_certs_dir 参数相关。(CVE-2019-11324)

- 在 Apache Tomcat 9.0.0.M1 至 9.0.14 和 8.5.0 至 8.5.37 版中,HTTP/2 的实现接受 SETTINGS 框架数过多的串流,也允许客户端将串流保持开放状态,而不读取/写入请求/响应数据。针对利用 Servlet API blocking I/O 的请求将串流维持开放状态,客户端即可造成服务器端线程封锁,最终导致线程耗尽及 DoS。(CVE-2019-0199)

- 对 CVE-2019-0199 的修复不完整,并且未解决 Apache Tomcat 9.0.0.M1 至 9.0.19 和 8.5.0 至 8.5.40 版中写入时 HTTP/2 连接视窗耗尽的问题。不向连接窗口 (stream 0) 发送 WINDOW_UPDATE 消息,从而使客户端能够造成服务器端线程阻塞,最终导致线程耗尽及 DoS。(CVE-2019-10072)

- 当 Apache Tomcat(版本 9.0.0.M1 到 9.0.28、8.5.0 到 8.5.47、 7.0.0 和 7.0.97)使用 JMX 远程生命周期侦听器进行配置时,不具备 Tomcat 进程或配置文件访问权限的本地攻击者能够操纵 RMI 注册表以执行中间人攻击,从而捕获用于访问 JMX 界面的用户名称和密码。攻击者随后可以使用这些凭据访问 JMX 界面,并获得 Tomcat 实例的完全控制权。(CVE-2019-12418)

- 在 Apache Tomcat 9.0.0.M1 - 9.0.29、8.5.0 - 8.5.49 和 7.0.0 - 7.0.98 中使用 FORM 身份验证时,存在一个窄窗口,攻击者可在此执行会话固定攻击。该窗口被认为太窄,不适于实际进行恶意利用,但是谨慎起见,还是将此问题视为安全漏洞。(CVE-2019-17563)

- Apache Tomcat 9.0.28 至 9.0.30、8.5.48 至 8.5.50 以及 7.0.98 至 7.0.99 中存在的重构引入了回归。回归的结果便是无效传输编码标头被错误处理,如果 Tomcat 位于反向代理后面,而反向代理以特定方式错误地处理了无效的传输编码标头,则可能导致 HTTP 请求走私。此种反向代理被认为是不可能的。(CVE-2019-17569)

- 发送至 Apache Tomcat 10.0.0-M1 到 10.0.0-M5、9.0.0.M1 到 9.0.35 以及 8.5.0 到 8.5.55 的特别构建的 HTTP/2 请求序列可触发高 CPU 使用率,该状态会持续数秒。如果对并发 HTTP/2 连接发出足够数量的此类请求,服务器可能会进入无响应状态。
(CVE-2020-11996)

- 与 Apache Tomcat 10.0.0-M1 到 10.0.0-M6、9.0.0.M5 到 9.0.36 以及 8.5.1 到 8.5.56 版本的 h2c 直接连接未在升级至 HTTP/2 后释放 HTTP/1.1 处理器。如果发出足够数量的此类请求,则会发送 OutOfMemoryException,从而导致拒绝服务。(CVE-2020-13934)

- 在 Apache Tomcat 10.0.0-M1 到 10.0.0-M6、9.0.0.M1 到 9.0.36、8.5.0 到 8.5.56 以及 7.0.27 到 7.0.104 版本中,未正确验证 WebSocket 框架中的负载长度。无效负载长度可触发无限循环。多个具有无效负载长度的请求可导致拒绝服务。(CVE-2020-13935)

- 在 Apache Tomcat 9.0.0.M1 至 9.0.30、8.5.0 至 8.5.50 以及 7.0.0 至 7.0.99 中,解析代码的 HTTP 标头使用了一种行尾解析方法,该方法允许某些无效 HTTP 标头解析为有效。如果 Tomcat 位于反向代理后面,而反向代理以特定方式错误地处理了无效的传输编码标头,则可能导致 HTTP 请求走私。此种反向代理被认为是不可能的。(CVE-2020-1935)

- 当使用 Apache JServ Protocol (AJP) 时,当信任 Apache Tomcat 的传入连接时必须谨慎。Tomcat 将 AJP 连接视为比类似的 HTTP 连接(例如)具有更高的信任度。如果攻击者可使用此类连接,则他们会以惊人的方式利用此类连接。在 Apache Tomcat 9.0.0.M1 至 9.0.0.30、8.5.0 至 8.5.50 以及 7.0.0 至 7.0.99 中,Tomcat 附带有默认已启用的 AJP 连接器,该连接器侦听所有配置的 IP 地址。预期(安全指南中建议)此连接器将在不需要的时候禁用。此漏洞报告确定了允许以下内容的一种机制:- 从 Web 应用程序中任意位置返回任意文件 - 作为 JSP 处理 Web 应用程序中的任意文件。并且,如果 Web 应用程序允许文件上传并在 Web 应用程序中存储这些文件(或攻击者能够通过某些其他方式控制 Web 应用程序的内容),则结合作为 JSP 处理文件的能力,共同使远程代码执行成为可能。需要注意的是,仅当 AJP 端口可供不受信任的用户访问时才需要缓解。希望采取深度防御方式并阻止允许返回任意文件并作为 JSP 执行之向量的用户可能会升级至 Apache Tomcat 9.0.31、8.5.51 或 7.0.100 或更高版本。9.0.31 中的默认 AJP 连接器配置做出许多更改,以强化默认配置。升级至 9.0.31、8.5.51 或 7.0.100 或更高版本的用户好像需要对其配置做出细微更改。
(CVE-2020-1938)

- 当使用 Apache Tomcat 版本 10.0.0-M1 到 10.0.0-M4、 9.0.0.M1 到 9.0.34、8.5.0 到 8.5.54 以及 7.0.0 到 7.0.103 时,如果出现以下情况:a) 攻击者能够控制服务器上文件的内容和名称;b) 服务器配置为将 PersistenceManager 与 FileStore 一起使用;c) 为 PersistenceManager 配置了 sessionAttributeValueClassNameFilter=null(未使用 SecurityManager 时,此为默认值)或者不太严格的过滤器,允许对攻击者提供的对象进行反序列化;d) 攻击者知道从 FileStore 使用的存储位置到其控制的文件的相对文件路径,则在使用特别构建的请求的情况下,该攻击者将能够通过反序列化其控制的文件来触发远程代码执行。请注意,从 a) 到 d) 的所有条件都必须为真,攻击才能成功。(CVE-2020-9484)

- 在适用于 C/C++ 的 International Components for Unicode (ICU) 66.1 及其之前的版本中发现一个问题。common/unistr.cpp 的 UnicodeString: : common / unistr.cpp 中的 doAppend() 函数。(CVE-2020-10531)

- 某些利用推测执行的 CPU 上存在 TSX 异步中止情况,经过身份验证的用户可利用此漏洞,通过具有本地访问权的边信道,造成信息泄露。(CVE-2019-11135)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AOS 软件更新为建议的版本。

另见

http://www.nessus.org/u?bb7d890c

插件详情

严重性: Critical

ID: 164582

文件名: nutanix_NXSA-AOS-5_16_1_3.nasl

版本: 1.7

类型: local

系列: Misc.

发布时间: 2022/9/1

最近更新时间: 2024/2/7

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.0

CVSS v2

风险因素: High

基本分数: 8.3

时间分数: 7.2

矢量: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-17666

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2020-1938

漏洞信息

CPE: cpe:/o:nutanix:aos

必需的 KB 项: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/8/24

漏洞发布日期: 2018/3/26

CISA 已知可遭利用的漏洞到期日期: 2022/3/17

参考资料信息

CVE: CVE-2018-18074, CVE-2018-20060, CVE-2019-0199, CVE-2019-10072, CVE-2019-11135, CVE-2019-11236, CVE-2019-11324, CVE-2019-11487, CVE-2019-12418, CVE-2019-17563, CVE-2019-17569, CVE-2019-17666, CVE-2019-19338, CVE-2020-10531, CVE-2020-11996, CVE-2020-13934, CVE-2020-13935, CVE-2020-1935, CVE-2020-1938, CVE-2020-9484