Nutanix AOS:多个漏洞 (NXSA-AOS-5.10.10)

high Nessus 插件 ID 164585

简介

Nutanix AOS 主机受到多个漏洞影响。

描述

远程主机上安装的 AOS 版本低于 5.10.10。因此,该主机受到 NXSA-AOS-5.10.10 公告中提及的多个漏洞影响。

- 在 Linux 内核的 NFS 实现中发现缺陷,影响所有 3.x 版本和 4.x 到 4.20 的所有版本。能够安装导出的 NFS 文件系统的攻击者可以通过使用无效的 NFS 序列触发空指针取消引用。这会使机器出错,拒绝 NFS 服务器的访问。写入 NFS 服务器的所有未完成磁盘都会丢失。(CVE-2018-16871)

- 在 imptcp 模块的 rsyslog 中发现一个拒绝服务漏洞。攻击者可向 imptcp 套接字发送特制消息,造成 rsyslog 崩溃。8.27.0 之前的版本均容易受此漏洞影响。(CVE-2018-16881)

- 在 Linux 内核的 NFS41+ 子系统中发现一个瑕疵。同时挂载到不同网络命名空间的 NFS41+ 共享可导致 bc_svc_process() 使用错误的反向信道 ID,并造成释放后使用漏洞。因此,恶意的容器用户可造成主机内核内存崩溃和系统错误。鉴于此缺陷的本质,无法完全排除权限提升。(CVE-2018-16884)

- 在版本低于 5.0 的 Intel(R) i915 Graphics for Linux 中,经过身份验证的用户可利用内核模式驱动程序中的输入验证不足问题,通过本地访问启用权限升级。
(CVE-2019-11085)

- 在低于 5.0.4 的 Linux 内核中发现问题。移除 ipmi_si 模块后,在尝试读取访问 /proc/ioports 时出现释放后使用,与 drivers/char/ipmi/ipmi_si_intf.c、drivers/char/ipmi/ipmi_si_mem_io.c 和 drivers/char/ipmi/ipmi_si_port_io.c 相关。(CVE-2019-11811)

- 在低于 1.8.28 的 Sudo 版本中,具有 Runas ALL sudoer 帐户访问权限的攻击者可绕过某些政策黑名单和会话 PAM 模块,通过构建的用户 ID 调用 Sudo,从而导致日志记录不正确。例如,攻击者可利用此漏洞绕过 sudo -u \#$((0xffffffff)) 命令的 !root 配置和 USER= logging。(CVE-2019-14287)

- Oracle Java SE 的 Java SE、Java SE Embedded 产品中的漏洞(组件:Networking)。
受影响的支持版本为 Java SE:7u231、8u221、11.0.4 和 13;Java SE Embedded:8u221。
难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。除攻击者以外的他人进行交互是实现成功攻击的必要条件。成功利用此漏洞进行攻击可导致在未经授权的情况下造成 Java SE、Java SE Embedded 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,而该部署通常在沙盒式 Java Web Start 应用程序或沙盒式 Java 小程序(在 Java SE 8 中)的客户端上进行。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.0 基本分数 3.1(可用性影响)。CVSS 向量:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:N/A:L)。(CVE-2019-2945)

- Oracle Java SE 的 Java SE、Java SE Embedded 产品中的漏洞(组件:Kerberos)。受影响的支持版本为 Java SE:7u231、8u221、11.0.4 和 13;Java SE Embedded:8u221。难以利用的漏洞允许未经身份验证的攻击者通过 Kerberos 进行网络访问,从而破坏 Java SE、Java SE Embedded。虽然该漏洞是在 Java SE、Java SE Embedded 中,但攻击也会对附加产品造成巨大影响。成功攻击此漏洞可导致在未经授权的情况下访问重要数据,或完整访问所有可供访问的 Java SE、Java SE Embedded 数据。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在沙盒式 Java Web Start 应用程序或沙盒式 Java 小程序(在 Java SE 8 中)的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。CVSS 3.0 基本分数 6.8(机密性影响)。CVSS 向量:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:N/A:N)。(CVE-2019-2949)

- Oracle Java SE 的 Java SE、Java SE Embedded 产品中的漏洞(组件:2D)。受影响的支持版本为 Java SE:7u231、8u221、11.0.4 和 13;Java SE Embedded:8u221。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。成功利用此漏洞进行攻击可导致在未经授权的情况下造成 Java SE、Java SE Embedded 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在沙盒式 Java Web Start 应用程序或沙盒式 Java 小程序(在 Java SE 8 中)的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。CVSS 3.0 基本分数 3.7(可用性影响)。CVSS 向量:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2019-2962)

- Oracle Java SE 的 Java SE、Java SE Embedded 产品中存在漏洞(组件:Concurrency)。
受影响的支持版本为 Java SE:7u231、8u221、11.0.4 和 13;Java SE Embedded:8u221。
难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。成功利用此漏洞进行攻击可导致在未经授权的情况下造成 Java SE、Java SE Embedded 部分拒绝服务(部分 DOS)。
注意:此漏洞只能通过向指定组件中的 API 提供数据而遭到利用,不使用不可信的 Java Web Start 应用程序或不可信的 Java 小程序,例如通过 Web 服务。CVSS 3.0 基本分数 3.7(可用性影响)。CVSS 向量:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2019-2964)

- Oracle Java SE 的 Java SE、Java SE Embedded 产品中的漏洞(组件:JAXP)。受影响的支持版本为 Java SE:7u231、8u221、11.0.4 和 13;Java SE Embedded:8u221。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。成功利用此漏洞进行攻击可导致在未经授权的情况下造成 Java SE、Java SE Embedded 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在沙盒式 Java Web Start 应用程序或沙盒式 Java 小程序(在 Java SE 8 中)的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。CVSS 3.0 基本分数 3.7(可用性影响)。CVSS 向量:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2019-2973、CVE-2019-2981)

- Oracle Java SE 的 Java SE、Java SE Embedded 产品中的漏洞(组件:Scripting)。受影响的支持版本为 Java SE:8u221、11.0.4 和 13;Java SE Embedded:8u221。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。成功攻击此漏洞可导致在未经授权的情况下更新、插入或删除某些 Java SE, Java SE Embedded 可访问数据的访问权限,并且在未经授权的情况下可造成 Java SE, Java SE Embedded 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在沙盒式 Java Web Start 应用程序或沙盒式 Java 小程序(在 Java SE 8 中)的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。CVSS 3.0 基本分数 4.8(完整性和可用性影响)。CVSS 向量:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:L)。(CVE-2019-2975)

- Oracle Java SE 的 Java SE、Java SE Embedded 产品中存在漏洞(组件:Networking)。
受影响的支持版本为 Java SE:7u231、8u221、11.0.4 和 13;Java SE Embedded:8u221。
难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。成功利用此漏洞进行攻击可导致在未经授权的情况下造成 Java SE、Java SE Embedded 部分拒绝服务(部分 DOS)。
注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在沙盒式 Java Web Start 应用程序或沙盒式 Java 小程序(在 Java SE 8 中)的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。CVSS 3.0 基本分数 3.7(可用性影响)。CVSS 向量:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2019-2978)

- Oracle Java SE 的 Java SE、Java SE Embedded 产品中存在漏洞(组件:Serialization)。
受影响的支持版本为 Java SE:7u231、8u221、11.0.4 和 13;Java SE Embedded:8u221。
难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。成功利用此漏洞进行攻击可导致在未经授权的情况下造成 Java SE、Java SE Embedded 部分拒绝服务(部分 DOS)。
注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在沙盒式 Java Web Start 应用程序或沙盒式 Java 小程序(在 Java SE 8 中)的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。CVSS 3.0 基本分数 3.7(可用性影响)。CVSS 向量:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2019-2983)

- Oracle Java SE 的 Java SE 产品中存在漏洞(组件:2D)。受影响的支持版本为 Java SE:11.0.4 和 13。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE。成功利用此漏洞进行攻击可导致在未经授权的情况下造成 Java SE 部分拒绝服务(部分 DOS)。注意:
此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在沙盒式 Java Web Start 应用程序或沙盒式 Java 小程序(在 Java SE 8 中)的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。CVSS 3.0 基本分数 3.7(可用性影响)。CVSS 向量:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2019-2987)

- Oracle Java SE 的 Java SE、Java SE Embedded 产品中的漏洞(组件:2D)。受影响的支持版本为 Java SE:7u231、8u221、11.0.4 和 13;Java SE Embedded:8u221。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。成功利用此漏洞进行攻击可导致在未经授权的情况下造成 Java SE、Java SE Embedded 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,而该部署通常在沙盒式 Java Web Start 应用程序或沙盒式 Java 小程序(在 Java SE 8 中)的客户端上进行。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.0 基本分数 3.7(可用性影响)。CVSS 向量:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2019-2988、CVE-2019-2992)

- Oracle Java SE 的 Java SE、Java SE Embedded 产品中的漏洞(组件:Networking)。
受影响的支持版本为 Java SE:7u231、8u221、11.0.4 和 13;Java SE Embedded:8u221。
难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。虽然该漏洞是在 Java SE、Java SE Embedded 中,但攻击也会对附加产品造成巨大影响。成功利用此漏洞进行攻击可导致在未经授权的情况下创建、删除或修改关键数据或所有 Java SE、Java SE Embedded 可访问数据的访问权限。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在沙盒式 Java Web Start 应用程序或沙盒式 Java 小程序(在 Java SE 8 中)的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。CVSS v3.0 基本分数 6.8(完整性影响)。CVSS 向量:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:H/A:N)。(CVE-2019-2989)

- Oracle Java SE 的 Java SE 产品中存在漏洞(组件:Javadoc)。受影响的支持版本为 Java SE:7u231、8u221、 11.0.4 和 13。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE。除攻击者以外的他人进行交互是实现成功攻击的必要条件,尽管漏洞存在于 Java SE 中,但攻击也可能会严重影响其他产品。成功攻击此漏洞可导致在未经授权的情况下更新、插入或删除某些 Java SE 可访问数据的访问权限,以及对 Java SE 可访问数据子集进行未经授权的读取访问。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,而该部署通常在沙盒式 Java Web Start 应用程序或沙盒式 Java 小程序(在 Java SE 8 中)的客户端上进行。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.0 基本分数 4.7(机密性和完整性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:L/A:N)。
(CVE-2019-2999)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AOS 软件更新为建议的版本。

另见

https://download.nutanix.com/advisories/NXSA-AOS-5-10-10.html

插件详情

严重性: High

ID: 164585

文件名: nutanix_NXSA-AOS-5_10_10.nasl

版本: 1.4

类型: local

系列: Misc.

发布时间: 2022/9/1

最近更新时间: 2023/1/13

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: High

基本分数: 9

时间分数: 7.4

矢量: AV:N/AC:L/Au:S/C:C/I:C/A:C

时间矢量: E:F/RL:OF/RC:C

CVSS 分数来源: CVE-2019-14287

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.2

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/o:nutanix:aos

必需的 KB 项: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/8/24

漏洞发布日期: 2018/11/30

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2018-16871, CVE-2018-16881, CVE-2018-16884, CVE-2019-2945, CVE-2019-2949, CVE-2019-2962, CVE-2019-2964, CVE-2019-2973, CVE-2019-2975, CVE-2019-2978, CVE-2019-2981, CVE-2019-2983, CVE-2019-2987, CVE-2019-2988, CVE-2019-2989, CVE-2019-2992, CVE-2019-2999, CVE-2019-11085, CVE-2019-11811, CVE-2019-14287