Nutanix AOS:多个漏洞 (NXSA-AOS-5.16.0.1)

critical Nessus 插件 ID 164593

简介

Nutanix AOS 主机受到多个漏洞影响。

描述

远程主机上安装的 AOS 版本低于 5.16.0.1。因此,该主机受到 NXSA-AOS-5.16.0.1 公告中提及的多个漏洞影响。

- ESXi 和 Horizon DaaS 设备中使用的 OpenSLP 中存在堆覆写问题。VMware 已将此问题的严重程度提高到“危急”严重程度范围,最高 CVSSv3 基本分数为 9.8。
(CVE-2019-5544)

- 空或格式错误的 p256-ECDH 公钥可触发分段错误,这是因为程序未正确清理值便将其复制进内存并加以使用。此漏洞会影响 Firefox ESR < 60.8、Firefox < 68 和 Thunderbird < 60.8。(CVE-2019-11729)

- 使用分组密码进行加密时,如果使用了小于分组大小的数据对 NSC_EncryptUpdate 进行调用,则可能会发生少量越界写入。此漏洞可能会导致堆损坏和潜在可利用的崩溃。此漏洞会影响 Thunderbird < 68.3、Firefox ESR < 68.3 和 Firefox < 71。(CVE-2019-11745)

- 在 Linux 内核 4.18.7 之前的版本中发现问题。block/blk-core.c 中存在
__blk_drain_queue() 释放后使用,这是未正确处理某个错误情况所致。(CVE-2018-20856)

- Linux 内核中发现缺陷。drivers/net/wireless/marvell/mwifiex/ie.c 中的 mwifiex_uap_parse_tail_ies 函数中存在基于堆的缓冲区溢出,可能会造成内存损坏,并可能造成其他后果。(CVE-2019-10126)

- 在 mwifiex 内核模块中发现缺陷,攻击者可在连接到恶意无线网络时利用此缺陷破坏内存,并可能提升权限。(CVE-2019-3846)

- 蓝牙 BR/EDR 规范 5.1 及之前版本允许足够低的加密密钥长度,无法防止攻击者影响密钥长度协商。这使可行的暴力破解攻击(又称为 KNOB)能够在受害者不知情的情况下解密流量并注入任意加密文本。(CVE-2019-9506)

- 某些中央处理器 (CPU) 推测性地访问内存时,存在信息泄露漏洞,亦称“Windows 内核信息泄露漏洞”。此 CVE ID 与 CVE-2019-1071、CVE-2019-1073 不同。(CVE-2019-1125)

- 在提交 1b5e2423164b3670e8bc9174e4762d297990deff 之前的 Broadcom brcmfmac WiFi 驱动程序容易受到堆缓冲区溢出的影响。如果已配置 Wake-up on Wireless LAN 功能,攻击者可通过构建恶意事件框架来触发 brcmf_wowl_nd_results 函数中的堆缓冲区溢出。攻击者可使用已破坏的芯片组来利用此漏洞破坏主机,也可将此漏洞与 CVE-2019-9503 结合,从而远程利用此漏洞。在最坏的情况下,通过发送特别构建的 WiFi 数据包,未经身份验证的远程攻击者可能可以在有漏洞的系统上执行任意代码。更典型的是,此漏洞会造成拒绝服务情况。
(CVE-2019-9500)

- 多款 Intel(R) 处理器虚拟客户机操作系统的页表更新不当失效,经过身份验证的用户可利用此漏洞,通过本地访问,造成主机系统拒绝服务。(CVE-2018-12207)

- 在第 6、7、8、9 代 Intel(R) Core(TM) 处理器系列、Intel(R) Pentium(R) 处理器 J、N、Silver 和 Gold 系列、Intel(R) Celeron(R) 处理器 J、N、G3900 和 G4900 系列、Intel(R) Atom(R) 处理器 A 和 E3900 系列、Intel(R) Xeon(R) 处理器 E3-1500 v5 和 v6 以及 E-2100 处理器系列中,Intel (R) 处理器显卡子系统中存在访问控制不足,经过身份验证的用户可利用此漏洞,通过本地访问,造成拒绝服务。(CVE-2019-0154)

- 某些利用推测执行的 CPU 上存在 TSX 异步中止情况,经过身份验证的用户可利用此漏洞,通过具有本地访问权的边信道,造成信息泄露。(CVE-2019-11135)

* 在 2.6.34 到 5.2.x 版本的 Linux 内核中,在 vhost 功能将 virtqueue 缓冲区转换为 IOV 的方式中发现缓冲区溢出缺陷,此缺陷在迁移期间记录缓冲区描述符。特权客户机用户可在迁移过程中向主机传递长度无效的描述符,并利用此缺陷增加其在主机上的特权。(CVE-2019-14835)

- 在第 6、7、8、9 代 Intel(R) Core(TM) 处理器系列、Intel(R) Pentium(R) 处理器 J、N、Silver 和 Gold 系列、Intel(R) Celeron(R) 处理器 J、N、G3900 和 G4900 系列、Intel(R) Atom(R) 处理器 A 和 E3900 系列、Intel(R) Xeon(R) 处理器 E3-1500 v5 和 v6、E-2100 和 E-2200 处理器系列、版本低于 26.20.100.6813 (DCH) 或 26.20.100.6812 以及低于 21.20.x.5077(亦即 15.45.5077)的 Intel(R) Graphics Driver for Windows、版本低于 5.4-rc7、5.3.11、4.19.84、4.14.154、4.9.201、4.4.201 的 i915 Linux Driver for Intel(R) Processor Graphics 中,Intel (R) 处理器显卡子系统中存在访问控制不足,经过身份验证的用户可利用此漏洞,通过本地访问,造成权限提升。(CVE-2019-0155)

-在 4.18 之前的 Linux 内核 KVM hypervisor 模拟 sgdt/sidt/fxsave/fxrstor 等指令的方式中发现一个缺陷。模拟无特权指令时,未检查当前特权级 (CPL)。非特权客户机用户/进程可能会利用此缺陷在客户机内提升权限。(CVE-2018-10853)

- 在 Linux 内核 4.17.3 及之前版本中,通过较大的相对超时值,可导致 kernel/time/alarmtimer.c 中的 alarm_timer_nsleep 函数发生整数溢出,这是未使用 ktime_add_safe 所致。(CVE-2018-13053)

- 在 Linux 内核 4.17.3 及之前版本的 fs/xfs/xfs_icache.c 中发现一个问题。当在损坏的 xfs 图像上执行路径遍历时,使用空 inode->i_ops 指针的 lookup_slow() 中会出现空指针取消引用和恐慌。这是缺少对于分配期间缓存的 inode 是否被释放的正确验证所致。(CVE-2018-13093)

- 在 Linux 内核 4.17.3 及之前版本中的 fs/xfs/libxfs/xfs_attr_leaf.c 中发现一个问题。在使用空 bp 调用 xfs_da_shrink_inode() 后,损坏的 xfs 映像可能发生 OOPS。(CVE-2018-13094)

- 在 Linux 内核 4.17.3 及之前版本的 fs/xfs/libxfs/xfs_inode_buf.c 中发现一个问题。遇到 extent 格式的 inode 但 inode fork 中有过多 extent 时,损坏的 xfs 图像可发生拒绝服务(内存损坏和错误)。(CVE-2018-13095)

- 在 Linux 内核中发现缺陷,其中攻击者能够不受控制地读取来自 vm 客户机的内核内存。connect() 和 close() 函数之间的争用条件可让使用 AF_VSOCK 协议的攻击者收集 4 字节信息泄露,或可能拦截或破坏发送至其他客户端的 AF_VSOCK 消息。(CVE-2018-14625)

- 4.17.11 及之前版本的 Linux 内核中的 drivers/infiniband/core/ucma.c 允许 ucma_leave_multicast 在 ucma_process_join 的清理步骤后访问某个数据结构,攻击者可借此造成拒绝服务(释放后使用)。(CVE-2018-14734)

- 低于 4.18.1 的 Linux 内核中的 arch/x86/kernel/paravirt.c 未正确处理某些间接调用,这使攻击者更容易针对半虚拟化客户机发动 Spectre-v2 攻击。(CVE-2018-15594)

- 在 Linux 内核 4.18.6 之前的版本中发现问题。 本地攻击者可利用 drivers/cdrom/cdrom.c 中的 cdrom_ioctl_drive_status 的信息泄露读取内核内存,因为从未签名的 long 转换到 int 会干扰边界检查。此问题类似于 CVE-2018-10940。(CVE-2018-16658)

- 在 Linux 内核中发现一个缺陷,此缺陷允许用户空间以零偏移和缓冲区长度调用 memcpy_fromiovecend() 和类似函数,从而导致读取超出缓冲区边界,在某些情况下,通过访问无效的内存地址可造成内存访问错误和系统暂停 。此问题仅影响 Red Hat Enterprise Linux 7 随附的 kernel 3.10.x 版。(CVE-2018-16885)

- 自 Linux 内核 3.2 版本起,mremap() syscall 在放置页面表锁后会执行 TLB 刷新。
ftruncate() 之类的 syscall 若是从 mremap() 中间之任务的页面表移除条目,可能会短暂留存过时的 TLB 条目,导致在将物理页释放回页面分配器并重用之后,可对其进行访问。下列内核版本已修复此问题:
4.9.135, 4.14.78, 4.18.16, 4.19. (CVE-2018-18281)

- 在 Linux 内核 4.15.7 及之前版本的 drivers/block/floppy.c 中的 fd_locked_ioctl 函数中发现一个问题。软盘驱动程序将内核指针复制到用户内存,可响应 FDGETPRM ioctl。攻击者可发送 FDGETPRM ioctl 并使用已获取的内核指针,发现内核代码和数据的位置,并绕过内核安全保护机制,例如 KASLR。(CVE-2018-7755)

- 在 Linux 内核 4.15.9 以及之前所有版本中,drivers/net/wireless/mac80211_hwsim.c 中的 hwsim_new_radio_nl 函数存在内存泄漏漏洞,本地用户可借此触发数组越界错误案例,从而造成拒绝服务(内存消耗)。(CVE-2018-8087)

- 蓝牙的 hidp_process_report 中存在整数溢出。这可能导致无需其他执行权限的越界写入。不需用户交互即可恶意利用。
产品:Android 版本:Android 内核 Android ID:A-65853588 引用:上游内核。
(CVE-2018-9363)

- 在 drivers/hid/hid-debug.c 的 hid_debug_events_read 中,由于缺少边界检查,可能存在越界写入漏洞。这可能会导致本地权限提升,并需要系统执行权限。不需用户交互即可恶意利用。产品:Android 版本:Android 内核 Android ID:A-71361580。(CVE-2018-9516)

- pppol2tp_connect 中可能存在内存损坏,这是释放后使用所致。这可能会导致本地权限提升,并需要系统执行权限。不需用户交互即可恶意利用。产品:Android。版本:Android 内核。Android ID:A-38159931。(CVE-2018-9517)

- 版本低于 5.0.10 的 Linux 内核中的 coredump 实现不会使用锁定或其他机制在其运行时防止 vma 布局或 vma 标志变更,本地用户可借此触发含有 mmget_not_zero 或 get_task_mm 调用的争用条件,从而获得敏感信息、造成拒绝服务或可能产生其他不明影响。此问题与 fs/userfaultfd.c、mm/mmap.c、fs/proc/task_mmu.c 和 drivers/infiniband/core/uverbs_main.c 有关。(CVE-2019-11599)

- 在 Linux 内核 5.0.7 之前的版本中发现问题。当 megasas_create_frame_pool() 在 drivers/scsi/megaraid/megaraid_sas_base.c 的 megasas_alloc_cmds() 中失败时,可能出现空指针取消引用。
此问题会造成拒绝服务,与释放后使用相关。(CVE-2019-11810)

- 在 5.1.2 及之前版本的 Linux 内核中,fs/ext4/extents.c 并未归零区段树块的未使用内存区域,本地用户可借此通过读取文件系统中的未初始化数据获得敏感信息。(CVE-2019-11833)

- 使用 L2CAP_GET_CONF_OPT 时,在 5.1-rc1 之前的 Linux 内核中发现堆地址信息泄露。(CVE-2019-3459)

- 在 5.1-rc1 之前的 Linux 内核中发现多个位置(包括 L2CAP_PARSE_CONF_RSP)存在堆数据信息泄露。(CVE-2019-3460)

- 在 Linux 内核的 vfio 接口实现中发现缺陷,此缺陷可能允许违反用户的锁定内存限制。若设备被绑定至 vfio 驱动(如 vfio-pci),且本地攻击者被授予设备的管理员所有权,则可能造成系统内存耗尽,进而导致拒绝服务 (DoS)。版本 3.10、4.14 和 4.18 均容易受到影响。(CVE-2019-3882)

- 在 handle_rx() 中处理传入数据包时,在 Linux 内核 v5.1-rc6 之前(包括 v5.1-rc6 版本)的 vhost_net 内核模块中发现无限循环问题。一端发送数据包的速度快于另一端可以处理数据包的速度时,将出现该问题。客户机用户(可能为远程用户)可以利用此缺陷停止 vhost_net 内核线程,进而引发 DoS 情况。(CVE-2019-3900)

在 4.19.13 及之前版本的 Linux 内核中,本地攻击者可利用 mm/mincore.c 中的 mincore() 实现观察相同系统上其他进程的页面缓存访问模式,甚至可能探查机密信息。(修复此问题会影响 fincore 程序的输出。)可能会发生有限的远程恶意利用,自 Apache HTTP Server 访问公开文件的延迟差异即为一例。(CVE-2019-5489)

- Linux 内核 4.20.5 及其之前版本的 KVM 实现中存在信息泄露。(CVE-2019-7222)

- 在 GNU FriBidi 1.0.7 及之前所有版本中,lib/fribidi-bidi.c 中的 fribidi_get_par_embedding_levels_ex() 函数存在缓冲区溢出漏洞,攻击者可以向用户提供构建的文本内容,当使用 FriBidi 进行文本布局计算的应用程序呈现此内容时,即可造成程序拒绝服务或可能执行任意代码。示例包括使用 Pango 进行文本布局的任何基于 GNOME 或 GTK+ 的应用程序,因为此应用程序在内部使用 FriBidi 进行双向文本布局。例如,攻击者可以构造要在 GEdit 中打开的构建文本文件,或要在 HexChat 中查看的构建 IRC 消息。(CVE-2019-18397)

- 在 5.3 及之前所有版本的 Linux 内核中,在 Linux 内核的 KVM 管理程序实现 Coalesced MMIO 写入操作的方式中发现越界访问问题。它针对 MMIO 环形缓冲区 'struct kvm_coalesced_mmio' 对象操作,其中写入指数 'ring->first' 和 'ring->last' 值可由主机用户空间进程提供。非权限主机用户或具有“/dev/kvm”设备访问权的进程,可利用此缺陷使主机内核崩溃,进而导致拒绝服务,或者可能提升系统权限。(CVE-2019-14821)

- 在 Linux 内核中,正确并入 4.16.12 的特定 net/ipv4/tcp_output.c 更改内容未正确向后移植到较早的长期内核版本中,因此引入新漏洞,此问题可能比打算通过向后移植修复的问题更严重。具体而言,通过在断开连接和重新连接之间的写入队列中添加数据,本地攻击者可触发多种释放后使用情况。此漏洞可导致内核崩溃,或可能造成权限提升。
注意:此漏洞可影响(例如)使用版本低于 4.9.190 的 4.9.x 长期支持版内核或版本低于 4.14.139 的 4.14.x 长期支持版内核的 Linux 发行版本。(CVE-2019-15239)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AOS 软件更新为建议的版本。

另见

http://www.nessus.org/u?8ec7e0a4

插件详情

严重性: Critical

ID: 164593

文件名: nutanix_NXSA-AOS-5_16_0_1.nasl

版本: 1.21

类型: local

系列: Misc.

发布时间: 2022/9/1

最近更新时间: 2024/3/8

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 8.3

时间分数: 6.9

矢量: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-3846

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2019-5544

漏洞信息

CPE: cpe:/o:nutanix:aos

必需的 KB 项: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/8/24

漏洞发布日期: 2018/1/18

CISA 已知可遭利用的漏洞到期日期: 2022/5/3

参考资料信息

CVE: CVE-2018-10853, CVE-2018-12207, CVE-2018-13053, CVE-2018-13093, CVE-2018-13094, CVE-2018-13095, CVE-2018-14625, CVE-2018-14734, CVE-2018-15594, CVE-2018-16658, CVE-2018-16885, CVE-2018-18281, CVE-2018-20856, CVE-2018-7755, CVE-2018-8087, CVE-2018-9363, CVE-2018-9516, CVE-2018-9517, CVE-2019-0154, CVE-2019-0155, CVE-2019-10126, CVE-2019-11135, CVE-2019-1125, CVE-2019-11599, CVE-2019-11729, CVE-2019-11745, CVE-2019-11810, CVE-2019-11833, CVE-2019-14821, CVE-2019-14835, CVE-2019-15239, CVE-2019-18397, CVE-2019-3459, CVE-2019-3460, CVE-2019-3846, CVE-2019-3882, CVE-2019-3900, CVE-2019-5489, CVE-2019-5544, CVE-2019-7222, CVE-2019-9500, CVE-2019-9506