Nutanix AOS:多个漏洞 (NXSA-AOS-5.20.4)

critical Nessus 插件 ID 164601

简介

Nutanix AOS 主机受到多个漏洞影响。

描述

远程主机上安装的 AOS 版本低于 5.20.4。因此,该主机受到 NXSA-AOS-5.20.4 公告中提及的多个漏洞影响。

- Log4j 1.2 中包含的 SocketServer 类容易受到不受信任数据反序列化的影响;在侦听不受信任的网络流量网络日志数据时与反序列化小工具相结合,其会被利用来远程执行任意代码。此问题会影响的 Log4j 最高版本为 1.2 和 1.2.17。
(CVE-2019-17571)

- hid-multitouch.c 的各种方法中可能存在越界写入,这是缺少边界检查所致。这可能会导致本地权限提升,且无需其他执行权限。
无需用户交互即可利用漏洞。产品:Android 版本:Android 内核 Android ID:
A-162844689References: 上游内核 (CVE-2020-0465)

- eventpoll.c 的 do_epoll_ctl 和 ep_loop_check_proc 中可能存在因逻辑错误而导致的释放后使用。这可能会导致本地权限提升,且无需其他执行权限。
无需用户交互即可利用漏洞。产品:Android 版本:Android 内核 Android ID:
A-147802478References: 上游内核 (CVE-2020-0466)

- 在使用 PERF_EVENT_IOC_SET_FILTER 时,发现 Linux 内核性能监控子系统中存在内存泄漏缺陷。本地用户可利用此缺陷来遏制资源,从而造成拒绝服务。(CVE-2020-25704)

- 在 OpenLDAP 中发现一个缺陷。此缺陷允许攻击者发送将由 OpenLDAP slapd 服务器处理的恶意数据包,从而触发断言失败问题。此漏洞最大的威胁在于系统可用性。(CVE-2020-25709)

- 在 OpenLDAP 2.4.56 之前版本中发现一个缺陷。此缺陷允许攻击者发送将由 OpenLDAP 处理的恶意数据包,从而在 csnNormalize23() 中强制执行失败的断言。此漏洞最大的威胁在于系统可用性。(CVE-2020-25710)

- 在 5.10.6 之前的 Linux 内核的 FUSE 文件系统实现中发现问题,又称为 CID-5d069dbe8aaf。fuse_do_getattr() 会在不当情况下调用 make_bad_inode(),从而导致系统崩溃。注意:此漏洞的原始补丁不完整,其不完整性通过 CVE-2021-28950 进行跟踪。(CVE-2020-36322)

- 在版本低于 5.10 的 Linux 内核中发现了一个问题。drivers/infiniband/core/ucma.c 存在释放后使用漏洞,原因是在调用 ucma_close 的某些 ucma_migrate_id 场景中,通过 ctx_list 到达了 ctx,也称为 CID-f5449e74802c。(CVE-2020-36385)

- 当使用 Apache Tomcat 版本 10.0.0-M1 到 10.0.0-M4、 9.0.0.M1 到 9.0.34、8.5.0 到 8.5.54 以及 7.0.0 到 7.0.103 时,如果出现以下情况:a) 攻击者能够控制服务器上文件的内容和名称;b) 服务器配置为将 PersistenceManager 与 FileStore 一起使用;c) 为 PersistenceManager 配置了 sessionAttributeValueClassNameFilter=null(未使用 SecurityManager 时,此为默认值)或者不太严格的过滤器,允许对攻击者提供的对象进行反序列化;d) 攻击者知道从 FileStore 使用的存储位置到其控制的文件的相对文件路径,则在使用特别构建的请求的情况下,该攻击者将能够通过反序列化其控制的文件来触发远程代码执行。请注意,从 a) 到 d) 的所有条件都必须为真,攻击才能成功。(CVE-2020-9484)

- 未正确验证 Apache Log4j SMTP 附加程序中与主机不匹配的证书。这让 SMTPS 连接可遭到中间人攻击拦截,进而泄露通过该附加程序发送的任何日志消息。已在 Apache Log4j 2.12.3 和 2.13.1 中修复 (CVE-2020-9488)

- af_unix.c 的 unix_scm_to_skb 中可能因争用条件存在一个释放后使用错误。这可能会导致本地权限提升,并需要系统执行权限。无需用户交互即可利用漏洞。产品:Android 版本:Android 内核 Android ID:A-196926917References:
上游内核 (CVE-2021-0920)

- 读取程序包文件时,在 RPM 的签名检查功能中发现一个缺陷。能够诱使受害者安装似乎可验证程序包(其签名标头已修改)的攻击者可利用此缺陷,造成 RPM 数据库损坏并执行代码。此漏洞对数据完整性、机密性和系统可用性威胁最大。(CVE-2021-20271)

- 在版本低于 3003.3 的 SaltStack Salt 中发现了一个问题。控制源代码和 source_hash URL 的用户可以 root 用户身份获取对 Salt minion 的文件系统完全访问权限。(CVE-2021-21996)

- 在 Apache HTTP Server 2.4.0 到 2.4.46 中,源服务器发送的特别构建的 SessionHeader 可造成堆溢出 (CVE-2021-26691)

- 畸形请求可能导致服务器取消引用空指针。此问题影响 Apache HTTP Server 2.4.48 及更早版本。CVE-2021-34798

- 在用户连接恶意 HCI TTY 蓝牙设备的方式中,发现 Linux 内核 HCI 设备初始化子系统中存在双重释放内存损坏缺陷。本地用户可利用此缺陷导致系统崩溃。此缺陷影响从 3.13 开始的所有 Linux 内核版本。(CVE-2021-3564)

- 在用户调用 ioct HCIUNBLOCKADDR 的方式或触发调用 hci_unregister_dev() 及 hci_sock_blacklist_add()、hci_sock_blacklist_del()、hci_get_conn_info()、hci_get_auth_info() 调用之一的争用条件的方式中,发现 Linux 内核 HCI 子系统的 hci_sock_bound_ioctl() 函数中存在释放后使用漏洞。特权本地用户可利用此缺陷造成系统崩溃,或提升其在系统中的特权。此缺陷影响 5.13-rc5 之前的 Linux 内核版本。(CVE-2021-3573)

- 在用户调用连接到套接字并同时断开连接的方式中,于 Linux 内核的蓝牙子系统中发现一个因争用条件造成的释放后使用缺陷。用户可利用此缺陷导致系统崩溃或升级其权限。此漏洞最大的威胁在于机密性、完整性,以及系统可用性。(CVE-2021-3752)

- 当提供恶意输入时,ap_escape_quotes() 可能会写入缓冲区末端之外。内含的模块不会向这些函数传递不受信任的数据,但第三方/外部模块可能会这样做。此问题影响 Apache HTTP Server 2.4.48 及更早版本。CVE-2021-39275

- 在 polkit 的 pkexec 实用工具中发现一个本地权限升级漏洞。pkexec 应用程序是一种经过专门设计的 setuid 工具,允许无权限用户根据预定义的策略以有权限用户身份运行命令。pkexec 当前版本不会正确处理调用参数计数,且最终会尝试将环境变量作为命令执行。攻击者可利用此缺陷,通过构建环境变量诱使 pkexec 执行任意代码。考虑到无权限用户在目标计算机上的管理权限,成功发动攻击可导致升级本地权限。(CVE-2021-4034)

- 在 XFS 文件系统中 XFS_IOC_ALLOCSP IOCTL 允许未对齐大小的文件增加大小的方式中发现数据泄漏缺陷。本地攻击者可利用此缺陷泄露 XFS 文件系统上其无法访问的数据。(CVE-2021-4155)

- 在 OpenSSH 6.2 至 8.x(但早于 8.8)版本中,由於补充群组未按预期进行初始化,sshd 在使用某些非默认配置时允许执行特权提升。如果配置指定以其他用户身份运行命令,则 AuthorizedKeysCommand 和 AuthorizedPrincipalsCommand 的帮助程序可能会以与 sshd 进程的群组成员身份相关联的权限运行。
(CVE-2021-41617)

- 在用户调用 CA_SEND_MSG ioctl 时,发现 Linux 内核的 FireDTV 媒体卡驱动程序中存在一个基于堆的缓冲区溢出缺陷。本地主机用户可利用此缺陷导致系统崩溃或升级其系统权限。此漏洞最大的威胁在于机密性、完整性,以及系统可用性。(CVE-2021-42739)

- 版本低于 3.73 或 3.68.1 ESR 的 NSS(网络安全服务)在处理 DER 编码的 DSA 或 RSA-PSS 签名时容易受到堆溢出漏洞的影响。使用 NSS 处理在 CMS、S/MIME、PKCS \#7 或 PKCS \#12 内编码的签名的应用程序可能会受到影响。使用 NSS 验证证书或使用其他 TLS、X.509、OCSP 或 CRL 功能的应用程序可能会受到影响,具体取决于该等应用程序配置 NSS 的方式。 *注意:此漏洞不会影响 Mozilla Firefox。* 但是,使用 NSS 验证签名的电子邮件客户端和 PDF 查看器(例如 Thunderbird、LibreOffice、Evolution 和 Evince)将会受到影响。此漏洞会影响 3.73 和 3.68.1 之前版本的 NSS。
(CVE-2021-43527)

- 精心构建的请求正文可导致 mod_lua 多部分解析器(从 Lua 脚本调用的 r: parsebody())中出现缓冲区溢出问题。Apache httpd 团队并未发现恶意利用该漏洞的情况,但也许可以构建一个漏洞。此问题影响 Apache HTTP Server 2.4.51 及更早版本。CVE-2021-44790

- 据发现,在某些非默认配置中,对 Apache Log4j 2.15.0 中地址 CVE-2021-44228 的修复不完整。当日志记录配置使用具有上下文查找(例如,$${ctx:loginId})或线程上下文映射模式(%X、%mdc 或 %MDC)的非默认模式布局来构建使用 JNDI 查找模式的恶意输入数据,该漏洞可允许攻击者控制线程上下文映射 (MDC) 输入数据,进而在某些环境下泄露信息和执行远程代码并在所有环境下执行本地代码。Log4j 2.16.0 (Java 8) 和 Log4j 2.12.2 (Java 7) 通过删除对消息查找模式的支持并默认禁用 JNDI 功能来修复此问题。
(CVE-2021-45046)

- Apache Log4j2 2.0-alpha1 2.16.0 及之前所有版本(2.12.3 和 2.3.1 除外 )未成功防止来自自引用查找的不受控制的递归。这将允许能够控制线程上下文映射数据的攻击者在转译构建的字符串时造成拒绝服务。此问题已在 Log4j 2.17.0、2.12.3 和 2.3.1 版中修复。(CVE-2021-45105)

- 由于基于堆的缓冲区溢出,0.17.4 之前版本的 AIDE 允许本地用户通过构建的文件元数据(如 XFS 扩展属性或 tmpfs ACL)获取 root 权限。(CVE-2021-45417)

- 在 2.4.3 之前版本的 Expat(也称为 libexpat)的 xmlparse.c 的 storeAtts 函数中左移 29 个(或更多)位置,可导致 realloc 出现不当行为(例如,分配的字节过少或仅释放内存)。
(CVE-2021-45960)

- 2.4.3 之前版本的 Expat(也称为 libexpat)的 xmlparse.c 的 doProlog 中,存在 m_groupSize 整数溢出漏洞。(CVE-2021-46143)

- 在 Linux 内核的 GPU i915 内核驱动程序功能中发现一个随机内存访问缺陷,可能导致用户在 GPU 上运行恶意代码。本地用户可利用此缺陷导致系统崩溃或升级其系统权限。(CVE-2022-0330)

- 用于计算模平方根的 BN_mod_sqrt() 函数中包含一个缺陷,可导致其无限循环非质数模数。当在内部解析包含压缩形式的椭圆曲线公钥或具有以压缩形式编码的基点的显式椭圆曲线参数时,将会使用此函数。可以通过构建具有无效显式曲线参数的证书来触发无限循环。由于证书解析发生在证书签名验证之前,因此任何解析外部所提供证书的进程都可能遭受拒绝服务攻击。解析构建的私钥时也可能发生无限循环,因为其中可能包含显式椭圆曲线参数。因此,易受攻击的情况包括:- TLS 客户端使用服务器证书 - TLS 服务器使用客户端证书 - 从客户处获取证书或私钥的主机托管商 - 证书颁发机构解析用户的证书请求 - 解析 ASN.1 椭圆曲线参数以及使用 BN_mod_sqrt( ) 的任何其他应用程序,其中攻击者可控制易受此 DoS 问题影响的参数值。OpenSSL 1.0.2 版本在初始解析证书期间未解析公钥,这就使得触发无限循环变得稍难一些。但是,任何需要证书公钥的操作都将触发无限循环。特别是在证书签名验证期间,攻击者可使用自签名证书触发循环。OpenSSL 版本 1.0.2、1.1.1 和 3.0 会受此问题影响。2022 年 3 月 15 日发布的 1.1.1n 和 3.0.2 版本已解决此问题。已在 OpenSSL 3.0.2 中修复(影响 3.0.0、3.0.1)。已在 OpenSSL 1.1.1n 中修复(影响 1.1.1-1.1.1m)。已在 OpenSSL 1.0.2zd 中修复(影响 1.0.2-1.0.2zc)。(CVE-2022-0778)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:Serialization)。受影响的支持版本有 Oracle Java SE:7u321、8u311、11.0.13、17.01;Oracle GraalVM Enterprise Edition: 20.3.4 和 21.3.0。此漏洞较难受到攻击,其允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE 和 Oracle GraalVM Enterprise Edition。成功攻击此漏洞可能导致在未经授权的情况下,即可访问并更新、插入或删除 Oracle Java SE 和 Oracle GraalVM Enterprise Edition 的部分可访问数据。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。CVSS 3.1 基本分数 3.7(完整性影响)。CVSS 向量:(CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N)。
(CVE-2022-21248)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:ImageIO)。受影响的支持版本有 Oracle Java SE:11.0.13、17.01;Oracle GraalVM Enterprise Edition:20.3.4 和 21.3.0。此漏洞较容易受到攻击,其允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE 和 Oracle GraalVM Enterprise Edition。成功攻击此漏洞可能导致未经授权即可造成 Oracle Java SE 和 Oracle GraalVM Enterprise Edition 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。CVSS 3.1 基本分数 5.3(可用性影响)。CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。
(CVE-2022-21277、CVE-2022-21366)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:JAXP)。受影响的支持版本有 Oracle Java SE:7u321、8u311、11.0.13、17.01;
Oracle GraalVM Enterprise Edition:20.3.4 和 21.3.0。此漏洞较容易受到攻击,其允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE 和 Oracle GraalVM Enterprise Edition。成功攻击此漏洞可能导致在未经授权的情况下,即可读取访问 Oracle Java SE 和 Oracle GraalVM Enterprise Edition 的可访问数据子集。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。CVSS 3.1 基本分数 5.3(机密性影响)。CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N)。
(CVE-2022-21282、CVE-2022-21296)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:Libraries)。受影响的支持版本有 Oracle Java SE:11.0.13、17.01;Oracle GraalVM Enterprise Edition:20.3.4 和 21.3.0。此漏洞较容易受到攻击,其允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE 和 Oracle GraalVM Enterprise Edition。成功攻击此漏洞可能导致未经授权即可造成 Oracle Java SE 和 Oracle GraalVM Enterprise Edition 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。CVSS 3.1 基本分数 5.3(可用性影响)。CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。
(CVE-2022-21283)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:Hotspot)。受影响的支持版本有 Oracle Java SE:7u321、8u311、11.0.13、17.01;Oracle GraalVM Enterprise Edition: 20.3.4 和 21.3.0。此漏洞较容易受到攻击,其允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE 和 Oracle GraalVM Enterprise Edition。成功攻击此漏洞可能导致在未经授权的情况下,即可访问并更新、插入或删除 Oracle Java SE 和 Oracle GraalVM Enterprise Edition 的部分可访问数据。
注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。CVSS 3.1 基本分数 5.3(完整性影响)。CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N)。
(CVE-2022-21291、CVE-2022-21305)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:Libraries)。受影响的支持版本有 Oracle Java SE:7u321、8u311、11.0.13、17.01;Oracle GraalVM Enterprise Edition: 20.3.4 和 21.3.0。此漏洞较容易受到攻击,其允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE 和 Oracle GraalVM Enterprise Edition。成功攻击此漏洞可能导致未经授权即可造成 Oracle Java SE 和 Oracle GraalVM Enterprise Edition 部分拒绝服务(部分 DOS)。
注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。CVSS 3.1 基本分数 5.3(可用性影响)。CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。
(CVE-2022-21293、CVE-2022-21294、CVE-2022-21340)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:JAXP)。受影响的支持版本有 Oracle Java SE:7u321、8u311、11.0.13、17.01;
Oracle GraalVM Enterprise Edition:20.3.4 和 21.3.0。此漏洞较容易受到攻击,其允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE 和 Oracle GraalVM Enterprise Edition。成功攻击此漏洞可能导致未经授权即可造成 Oracle Java SE 和 Oracle GraalVM Enterprise Edition 部分拒绝服务(部分 DOS)。
注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。CVSS 3.1 基本分数 5.3(可用性影响)。CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。
(CVE-2022-21299)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:Serialization)。受影响的支持版本有 Oracle Java SE:7u321、8u311、11.0.13、17.01;Oracle GraalVM Enterprise Edition: 20.3.4 和 21.3.0。此漏洞较容易受到攻击,其允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE 和 Oracle GraalVM Enterprise Edition。成功攻击此漏洞可能导致未经授权即可造成 Oracle Java SE 和 Oracle GraalVM Enterprise Edition 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。CVSS 3.1 基本分数 5.3(可用性影响)。CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。
(CVE-2022-21341)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:2D)。受影响的支持版本有 Oracle Java SE:7u321、8u311;Oracle GraalVM Enterprise Edition:20.3.4 和 21.3.0。此漏洞较容易受到攻击,其允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE 和 Oracle GraalVM Enterprise Edition。成功攻击此漏洞可能导致未经授权即可造成 Oracle Java SE 和 Oracle GraalVM Enterprise Edition 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。CVSS 3.1 基本分数 5.3(可用性影响)。CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。
(CVE-2022-21349)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:ImageIO)。受影响的支持版本有 Oracle Java SE:7u321、8u311、11.0.13、17.01;Oracle GraalVM Enterprise Edition: 20.3.4 和 21.3.0。此漏洞较容易受到攻击,其允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE 和 Oracle GraalVM Enterprise Edition。成功攻击此漏洞可能导致未经授权即可造成 Oracle Java SE 和 Oracle GraalVM Enterprise Edition 部分拒绝服务(部分 DOS)。
注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。CVSS 3.1 基本分数 5.3(可用性影响)。CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。
(CVE-2022-21360、CVE-2022-21365)

- Apache HTTP Server 2.4.52 及更早版本因在丢弃请求正文时遇到错误而无法关闭入站连接,从而导致服务器受到 HTTP 请求走私漏洞影响 (CVE-2022-22720)

- 2.4.3 之前版本的 Expat(也称为 libexpat)的 xmlparse.c 的 addBinding 中,存在整数溢出漏洞。(CVE-2022-22822)

- 2.4.3 之前版本的 Expat(也称为 libexpat)的 xmlparse.c 的 build_model 中,存在整数溢出漏洞。(CVE-2022-22823)

- 2.4.3 之前版本的 Expat(也称为 libexpat)的 xmlparse.c 的 defineAttribute 中,存在整数溢出漏洞。
(CVE-2022-22824)

- 2.4.3 之前版本的 Expat(也称为 libexpat)的 xmlparse.c 的 lookup 中,存在整数溢出漏洞。(CVE-2022-22825)

- 2.4.3 之前版本的 Expat(也称为 libexpat)的 xmlparse.c 的 nextScaffoldPart 中,存在整数溢出漏洞。
(CVE-2022-22826)

- 2.4.3 之前版本的 Expat(也称为 libexpat)的 xmlparse.c 的 storeAtts 中,存在整数溢出漏洞。(CVE-2022-22827)

- 针对缺陷 CVE-2020-9484 的补丁在 Apache Tomcat 10.1.0-M1 至 10.1.0-M8 版、10.0.0-M5 至 10.0.14 版、 9.0.35 至 9.0.56 版和 8.5.55 至 8.5.73 版中引入了时间检查、时间使用漏洞,进而允许本地攻击者以 Tomcat 进程所使用的用户权限执行操作。仅当 Tomcat 配置为使用 FileStore 持久性会话时,才可恶意利用此问题。(CVE-2022-23181)

- 当攻击者对 Log4j 配置具有写入访问权限或该配置引用攻击者具有访问权限的 LDAP 服务时,所有 Log4j 1.x 版本中的 JMSSink 都容易受到反序列化不受信任数据的影响。攻击者可通过提供 TopicConnectionFactoryBindingName 配置,导致 JMSSink 以与 CVE-2021-4104 类似的方式执行 JNDI 请求,从而造成远程代码执行。请注意,此问题仅影响特别配置为使用 JMSSink(非默认设置)的 Log4j 1.x 。Apache Log4j 1.2 已于 2015 年 8 月结束生命周期。用户应升级到 Log4j 2,因为该版本可解决先前版本中存在的许多其他问题。(CVE-2022-23302)

- 按照设计,Log4j 1.2.x 中的 JDBCAppender 接受 SQL 语句作为配置参数,其中要插入的值为来自 PatternLayout 的转换器。可能始终包含消息转换器 %m。这允许攻击者通过在所记录应用程序的输入字段或标头中输入构建的字符串来操纵 SQL,从而允许执行非预期的 SQL 查询。请注意,此问题仅影响特别配置为使用 JDBCAppender(非默认设置)的 Log4j 1.x 。
从 2.0-beta8 版本开始,重新引入 JDBCAppender,以适当支持参数化 SQL 查询,并对日志中写入的列进行进一步自定义。Apache Log4j 1.2 已于 2015 年 8 月结束生命周期。用户应升级到 Log4j 2,因为该版本可解决先前版本中存在的许多其他问题。(CVE-2022-23305)

- CVE-2020-9493 发现 Apache Chainsaw 中存在一个反序列化问题。V2.0 之前版本的 Chainsaw 属于 Apache Log4j 1.2.x 的一个组件,其中存在相同的问题。(CVE-2022-23307)

- Expat(也称为 libexpat)2.4.4 之前版本的 XML_GetBuffer(含非零 XML_CONTEXT_BYTES 配置)中存在一个带符号整数溢出漏洞。(CVE-2022-23852)

- 在 Cyrus SASL 2.1.28 之前的 Cyrus SASL 2.1.17 版至 2.1.27 版中,plugins/sql.c 不会转义 SQL INSERT 或 UPDATE 语句的密码。(CVE-2022-24407)

- Expat(即 libexpat)2.4.5 之前版本中的 xmltok_impl.c 缺少特定的编码验证处理,例如检查 UTF-8 字符在特定上下文中是否有效。(CVE-2022-25235)

- Expat(即 libexpat)2.4.5 之前版本中的 xmlparse.c 允许攻击者将命名空间分隔符字符插入命名空间 URI。(CVE-2022-25236)

- Expat(即 libexpat 2.4.5 之前版本的 storeRawNames 中存在一个整数溢出漏洞。(CVE-2022-25315)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AOS 软件更新为建议的版本。

另见

https://download.nutanix.com/advisories/NXSA-AOS-5-20-4.html

插件详情

严重性: Critical

ID: 164601

文件名: nutanix_NXSA-AOS-5_20_4.nasl

版本: 1.7

类型: local

系列: Misc.

发布时间: 2022/9/1

最近更新时间: 2023/1/25

风险信息

VPR

风险因素: Critical

分数: 9.8

CVSS v2

风险因素: High

基本分数: 9

时间分数: 7.8

矢量: AV:N/AC:L/Au:S/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

CVSS 分数来源: CVE-2022-23307

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

CVSS 分数来源: CVE-2022-25315

漏洞信息

CPE: cpe:/o:nutanix:aos

必需的 KB 项: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/12/6

漏洞发布日期: 2019/12/20

CISA 已知利用日期: 2022/7/18, 2022/6/13

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Local Privilege Escalation in polkits pkexec)

参考资料信息

CVE: CVE-2019-17571, CVE-2020-0465, CVE-2020-0466, CVE-2020-9484, CVE-2020-9488, CVE-2020-25704, CVE-2020-25709, CVE-2020-25710, CVE-2020-36322, CVE-2020-36385, CVE-2021-0920, CVE-2021-3564, CVE-2021-3573, CVE-2021-3752, CVE-2021-4034, CVE-2021-4155, CVE-2021-20271, CVE-2021-21996, CVE-2021-26691, CVE-2021-34798, CVE-2021-39275, CVE-2021-41617, CVE-2021-42739, CVE-2021-43527, CVE-2021-44790, CVE-2021-45046, CVE-2021-45105, CVE-2021-45417, CVE-2021-45960, CVE-2021-46143, CVE-2022-0330, CVE-2022-0778, CVE-2022-21248, CVE-2022-21277, CVE-2022-21282, CVE-2022-21283, CVE-2022-21291, CVE-2022-21293, CVE-2022-21294, CVE-2022-21296, CVE-2022-21299, CVE-2022-21305, CVE-2022-21340, CVE-2022-21341, CVE-2022-21349, CVE-2022-21360, CVE-2022-21365, CVE-2022-21366, CVE-2022-22720, CVE-2022-22822, CVE-2022-22823, CVE-2022-22824, CVE-2022-22825, CVE-2022-22826, CVE-2022-22827, CVE-2022-22942, CVE-2022-23181, CVE-2022-23302, CVE-2022-23305, CVE-2022-23307, CVE-2022-23852, CVE-2022-24407, CVE-2022-25235, CVE-2022-25236, CVE-2022-25315

CEA-ID: CEA-2021-0004, CEA-2021-0025