Nutanix AOS:多个漏洞 (NXSA-AOS-6.0.2.6)

critical Nessus 插件 ID 164607

简介

Nutanix AOS 主机受到多个漏洞影响。

描述

远程主机上安装的 AOS 版本低于 6.0.2.6。因此,该主机受到 NXSA-AOS-6.0.2.6 公告中提及的多个漏洞影响。

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:Serialization)。支持的版本中受影响的是 Oracle Java SE:7u321、8u311、11.0.13、17.0.1;Oracle GraalVM Enterprise Edition:20.3.4 和 21.3.0。此漏洞较难受到攻击,其允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE 和 Oracle GraalVM Enterprise Edition。若攻击成功,攻击者可在未经授权的情况下更新、插入或删除 Oracle Java SE、Oracle GraalVM Enterprise Edition 的部分可访问数据。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。
(CVE-2022-21248)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:ImageIO)。支持的版本中受影响的是 Oracle Java SE:11.0.13、17.0.1;Oracle GraalVM Enterprise Edition:20.3.4 和 21.3.0。此漏洞较容易受到攻击,其允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE 和 Oracle GraalVM Enterprise Edition。成功攻击此漏洞可能导致未经授权即可造成 Oracle Java SE 和 Oracle GraalVM Enterprise Edition 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。
(CVE-2022-21277, CVE-2022-21366)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:JAXP)。支持的版本中受影响的是 Oracle Java SE:7u321、8u311、11.0.13、17.0.1;
Oracle GraalVM Enterprise Edition:20.3.4 和 21.3.0。此漏洞较容易受到攻击,其允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE 和 Oracle GraalVM Enterprise Edition。成功攻击此漏洞可能导致在未经授权的情况下,即可读取访问 Oracle Java SE 和 Oracle GraalVM Enterprise Edition 的可访问数据子集。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。
(CVE-2022-21282, CVE-2022-21296)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:Libraries)。支持的版本中受影响的是 Oracle Java SE:11.0.13、17.0.1;Oracle GraalVM Enterprise Edition:20.3.4 和 21.3.0。此漏洞较容易受到攻击,其允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE 和 Oracle GraalVM Enterprise Edition。成功攻击此漏洞可能导致未经授权即可造成 Oracle Java SE 和 Oracle GraalVM Enterprise Edition 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。
(CVE-2022-21283)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:Hotspot)。支持的版本中受影响的是 Oracle Java SE:7u321、8u311、11.0.13、17.0.1;Oracle GraalVM Enterprise Edition:20.3.4 和 21.3.0。此漏洞较容易受到攻击,其允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE 和 Oracle GraalVM Enterprise Edition。若攻击成功,攻击者可在未经授权的情况下更新、插入或删除 Oracle Java SE、Oracle GraalVM Enterprise Edition 的部分可访问数据。
注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。
(CVE-2022-21291, CVE-2022-21305)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:Libraries)。支持的版本中受影响的是 Oracle Java SE:7u321、8u311、11.0.13、17.0.1;Oracle GraalVM Enterprise Edition:20.3.4 和 21.3.0。此漏洞较容易受到攻击,其允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE 和 Oracle GraalVM Enterprise Edition。成功攻击此漏洞可能导致未经授权即可造成 Oracle Java SE 和 Oracle GraalVM Enterprise Edition 部分拒绝服务(部分 DOS)。
注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。
(CVE-2022-21293、CVE-2022-21294、CVE-2022-21340)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:JAXP)。支持的版本中受影响的是 Oracle Java SE:7u321、8u311、11.0.13、17.0.1;
Oracle GraalVM Enterprise Edition:20.3.4 和 21.3.0。此漏洞较容易受到攻击,其允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE 和 Oracle GraalVM Enterprise Edition。成功攻击此漏洞可能导致未经授权即可造成 Oracle Java SE 和 Oracle GraalVM Enterprise Edition 部分拒绝服务(部分 DOS)。
注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。
(CVE-2022-21299)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:Serialization)。支持的版本中受影响的是 Oracle Java SE:7u321、8u311、11.0.13、17.0.1;Oracle GraalVM Enterprise Edition:20.3.4 和 21.3.0。此漏洞较容易受到攻击,其允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE 和 Oracle GraalVM Enterprise Edition。成功攻击此漏洞可能导致未经授权即可造成 Oracle Java SE 和 Oracle GraalVM Enterprise Edition 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。
(CVE-2022-21341)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:2D)。支持的版本中受影响的是 Oracle Java SE:7u321、8u311;Oracle GraalVM Enterprise Edition:20.3.4 和 21.3.0。此漏洞较容易受到攻击,其允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE 和 Oracle GraalVM Enterprise Edition。成功攻击此漏洞可能导致未经授权即可造成 Oracle Java SE 和 Oracle GraalVM Enterprise Edition 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。
(CVE-2022-21349)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:ImageIO)。支持的版本中受影响的是 Oracle Java SE:7u321、8u311、11.0.13、17.0.1;Oracle GraalVM Enterprise Edition:20.3.4 和 21.3.0。此漏洞较容易受到攻击,其允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE 和 Oracle GraalVM Enterprise Edition。成功攻击此漏洞可能导致未经授权即可造成 Oracle Java SE 和 Oracle GraalVM Enterprise Edition 部分拒绝服务(部分 DOS)。
注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。
(CVE-2022-21360, CVE-2022-21365)

- 由于基于堆的缓冲区溢出,0.17.4 之前版本的 AIDE 允许本地用户通过构建的文件元数据(如 XFS 扩展属性或 tmpfs ACL)获取 root 权限。(CVE-2021-45417)

- Apache Log4j2 2.0-alpha1 2.16.0 及之前所有版本(2.12.3 和 2.3.1 除外 )未成功防止来自自引用查找的不受控制的递归。这将允许能够控制线程上下文映射数据的攻击者在转译构建的字符串时造成拒绝服务。此问题已在 Log4j 2.17.0、2.12.3 和 2.3.1 版中修复。(CVE-2021-45105)

- hid-multitouch.c 的各种方法中可能存在越界写入,这是缺少边界检查所致。这可能会导致本地权限提升,且无需其他执行权限。
无需用户交互即可利用漏洞。产品:Android 版本:Android 内核 Android ID:
A-162844689 引用:上游内核 (CVE-2020-0465)

- eventpoll.c 的 do_epoll_ctl 和 ep_loop_check_proc 中可能存在因逻辑错误而导致的释放后使用。这可能会导致本地权限提升,且无需其他执行权限。
无需用户交互即可利用漏洞。产品:Android 版本:Android 内核 Android ID:
A-147802478 引用:上游内核 (CVE-2020-0466)

- af_unix.c 的 unix_scm_to_skb 中可能因争用条件存在一个释放后使用错误。这可能会导致本地权限提升,并需要系统执行权限。无需用户交互即可利用漏洞。产品:Android 版本:Android 内核 Android ID:A-196926917 引用:
上游内核 (CVE-2021-0920)

- 在用户连接恶意 HCI TTY 蓝牙设备的方式中,发现 Linux 内核 HCI 设备初始化子系统中存在双重释放内存损坏缺陷。本地用户可利用此缺陷导致系统崩溃。此缺陷影响从 3.13 开始的所有 Linux 内核版本。(CVE-2021-3564)

- 在用户调用 ioct HCIUNBLOCKADDR 的方式或触发调用 hci_unregister_dev() 及 hci_sock_blacklist_add()、hci_sock_blacklist_del()、hci_get_conn_info()、hci_get_auth_info() 调用之一的争用条件的方式中,发现 Linux 内核 HCI 子系统的 hci_sock_bound_ioctl() 函数中存在释放后使用漏洞。特权本地用户可利用此缺陷造成系统崩溃,或提升其在系统中的特权。此缺陷影响 5.13-rc5 之前的 Linux 内核版本。(CVE-2021-3573)

- 在用户调用连接到套接字并同时断开连接的方式中,于 Linux 内核的蓝牙子系统中发现一个因争用条件造成的释放后使用缺陷。用户可利用此缺陷导致系统崩溃或升级其权限。此漏洞最大的威胁在于机密性、完整性,以及系统可用性。(CVE-2021-3752)

- 在 XFS 文件系统中 XFS_IOC_ALLOCSP IOCTL 允许未对齐大小的文件增加大小的方式中发现数据泄漏缺陷。本地攻击者可利用此缺陷泄露 XFS 文件系统上其无法访问的数据。(CVE-2021-4155)

- 在 Linux 内核的 GPU i915 内核驱动程序功能中发现一个随机内存访问缺陷,可能导致用户在 GPU 上运行恶意代码。本地用户可利用此缺陷导致系统崩溃或升级其系统权限。(CVE-2022-0330)

- vmwgfx 驱动程序包含本地权限提升漏洞,该漏洞允许非特权用户通过悬空的“文件”指针访问系统上其他进程打开的文件。
(CVE-2022-22942)

- 在 OpenLDAP 中发现一个缺陷。此缺陷允许攻击者发送将由 OpenLDAP slapd 服务器处理的恶意数据包,从而触发断言失败问题。此漏洞最大的威胁在于系统可用性。(CVE-2020-25709)

- 在 OpenLDAP 2.4.56 之前版本中发现一个缺陷。此缺陷允许攻击者发送将由 OpenLDAP 处理的恶意数据包,从而在 csnNormalize23() 中强制执行失败的断言。此漏洞最大的威胁在于系统可用性。(CVE-2020-25710)

- 当使用 Apache Tomcat 版本 10.0.0-M1 到 10.0.0-M4、 9.0.0.M1 到 9.0.34、8.5.0 到 8.5.54 以及 7.0.0 到 7.0.103 时,如果出现以下情况:a) 攻击者能够控制服务器上文件的内容和名称;b) 服务器配置为将 PersistenceManager 与 FileStore 一起使用;c) 为 PersistenceManager 配置了 sessionAttributeValueClassNameFilter=null(未使用 SecurityManager 时,此为默认值)或者不太严格的过滤器,允许对攻击者提供的对象进行反序列化;d) 攻击者知道从 FileStore 使用的存储位置到其控制的文件的相对文件路径,则在使用特别构建的请求的情况下,该攻击者将能够通过反序列化其控制的文件来触发远程代码执行。请注意,从 a) 到 d) 的所有条件都必须为真,攻击才能成功。(CVE-2020-9484)

- 针对缺陷 CVE-2020-9484 的补丁在 Apache Tomcat 10.1.0-M1 至 10.1.0-M8 版、10.0.0-M5 至 10.0.14 版、 9.0.35 至 9.0.56 版和 8.5.55 至 8.5.73 版中引入了时间检查、时间使用漏洞,进而允许本地攻击者以 Tomcat 进程所使用的用户权限执行操作。仅当 Tomcat 配置为使用 FileStore 持久性会话时,才可恶意利用此问题。(CVE-2022-23181)

- 在 Cyrus SASL 2.1.28 之前的 Cyrus SASL 2.1.17 版至 2.1.27 版中,plugins/sql.c 不会转义 SQL INSERT 或 UPDATE 语句的密码。(CVE-2022-24407)

- 在 polkit 的 pkexec 实用工具中发现一个本地权限升级漏洞。pkexec 应用程序是一种经过专门设计的 setuid 工具,允许无权限用户根据预定义的策略以有权限用户身份运行命令。pkexec 当前版本不会正确处理调用参数计数,且最终会尝试将环境变量作为命令执行。攻击者可利用此缺陷,通过构建环境变量诱使 pkexec 执行任意代码。考虑到无权限用户在目标计算机上的管理权限,成功发动攻击可导致升级本地权限。(CVE-2021-4034)

- 在使用 PERF_EVENT_IOC_SET_FILTER 时,发现 Linux 内核性能监控子系统中存在内存泄漏缺陷。本地用户可利用此缺陷来遏制资源,从而造成拒绝服务。(CVE-2020-25704)

- 在 5.10.6 之前的 Linux 内核的 FUSE 文件系统实现中发现问题,又称为 CID-5d069dbe8aaf。fuse_do_getattr() 会在不当情况下调用 make_bad_inode(),从而导致系统崩溃。注意:此漏洞的原始补丁不完整,其不完整性通过 CVE-2021-28950 进行跟踪。(CVE-2020-36322)

- 在 Linux 内核 5.14.13 及之前版本中,Firewire 子系统中存在缓冲区溢出,这与 drivers/media/firewire/firedtv-avc.c 和 drivers/media/firewire/firedtv-ci.c 相关,是 avc_ca_pmt 处理边界检查不当所致。(CVE-2021-42739)

- 在 Apache HTTP Server 2.4.0 到 2.4.46 中,源服务器发送的特别构建的 SessionHeader 可造成堆溢出 (CVE-2021-26691)

- 畸形请求可能导致服务器取消引用空指针。此问题影响 Apache HTTP Server 2.4.48 及更早版本。(CVE-2021-34798)

- 当提供恶意输入时,ap_escape_quotes() 可能会写入缓冲区末端之外。内含的模块不会向这些函数传递不受信任的数据,但第三方/外部模块可能会这样做。此问题影响 Apache HTTP Server 2.4.48 及更早版本。(CVE-2021-39275)

- 精心构建的请求正文可导致 mod_lua 多部分解析器(从 Lua 脚本调用的 r:parsebody())中出现缓冲区溢出问题。Apache httpd 团队并未发现恶意利用该漏洞的情况,但也许可以构建一个漏洞。此问题影响 Apache HTTP Server 2.4.51 及更早版本。(CVE-2021-44790)

- 在版本低于 3003.3 的 SaltStack Salt 中发现了一个问题。控制源代码和 source_hash URL 的用户可以 root 用户身份获取对 Salt minion 的文件系统完全访问权限。(CVE-2021-21996)

- Log4j 1.2 中包含的 SocketServer 类容易受到不受信任数据反序列化的影响;在侦听不受信任的网络流量网络日志数据时与反序列化小工具相结合,其会被利用来远程执行任意代码。此问题会影响的 Log4j 最高版本为 1.2 和 1.2.17。
(CVE-2019-17571)

- 未正确验证 Apache Log4j SMTP 附加程序中与主机不匹配的证书。这让 SMTPS 连接可遭到中间人攻击拦截,进而泄露通过该附加程序发送的任何日志消息。已在 Apache Log4j 2.12.3 和 2.13.1 中修复 (CVE-2020-9488)

- 当攻击者对 Log4j 配置具有写入访问权限或该配置引用攻击者具有访问权限的 LDAP 服务时,所有 Log4j 1.x 版本中的 JMSSink 都容易受到反序列化不受信任数据的影响。攻击者可通过提供 TopicConnectionFactoryBindingName 配置,导致 JMSSink 以与 CVE-2021-4104 类似的方式执行 JNDI 请求,从而造成远程代码执行。请注意,此问题仅影响特别配置为使用 JMSSink(非默认设置)的 Log4j 1.x 。Apache Log4j 1.2 已于 2015 年 8 月结束生命周期。用户应升级到 Log4j 2,因为该版本可解决先前版本中存在的许多其他问题。(CVE-2022-23302)

- 按照设计,Log4j 1.2.x 中的 JDBCAppender 接受 SQL 语句作为配置参数,其中要插入的值为来自 PatternLayout 的转换器。可能始终包含消息转换器 %m。这允许攻击者通过在所记录应用程序的输入字段或标头中输入构建的字符串来操纵 SQL,从而允许执行非预期的 SQL 查询。请注意,此问题仅影响特别配置为使用 JDBCAppender(非默认设置)的 Log4j 1.x 。
从 2.0-beta8 版本开始,重新引入 JDBCAppender,以适当支持参数化 SQL 查询,并对日志中写入的列进行进一步自定义。Apache Log4j 1.2 已于 2015 年 8 月结束生命周期。用户应升级到 Log4j 2,因为该版本可解决先前版本中存在的许多其他问题。(CVE-2022-23305)

- CVE-2020-9493 发现 Apache Chainsaw 中存在一个反序列化问题。V2.0 之前版本的 Chainsaw 属于 Apache Log4j 1.2.x 的一个组件,其中存在相同的问题。(CVE-2022-23307)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AOS 软件更新为建议的版本。

另见

http://www.nessus.org/u?65639035

插件详情

严重性: Critical

ID: 164607

文件名: nutanix_NXSA-AOS-6_0_2_6.nasl

版本: 1.11

类型: local

系列: Misc.

发布时间: 2022/9/1

最近更新时间: 2024/3/25

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.8

CVSS v2

风险因素: High

基本分数: 9

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-23307

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2022-23305

漏洞信息

CPE: cpe:/o:nutanix:aos

必需的 KB 项: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/8/31

漏洞发布日期: 2019/12/20

CISA 已知可遭利用的漏洞到期日期: 2022/6/13, 2022/7/18

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Local Privilege Escalation in polkits pkexec)

参考资料信息

CVE: CVE-2019-17571, CVE-2020-0465, CVE-2020-0466, CVE-2020-25704, CVE-2020-25709, CVE-2020-25710, CVE-2020-36322, CVE-2020-9484, CVE-2020-9488, CVE-2021-0920, CVE-2021-21996, CVE-2021-26691, CVE-2021-34798, CVE-2021-3564, CVE-2021-3573, CVE-2021-3752, CVE-2021-39275, CVE-2021-4034, CVE-2021-4155, CVE-2021-42739, CVE-2021-44790, CVE-2021-45105, CVE-2021-45417, CVE-2022-0330, CVE-2022-21248, CVE-2022-21277, CVE-2022-21282, CVE-2022-21283, CVE-2022-21291, CVE-2022-21293, CVE-2022-21294, CVE-2022-21296, CVE-2022-21299, CVE-2022-21305, CVE-2022-21340, CVE-2022-21341, CVE-2022-21349, CVE-2022-21360, CVE-2022-21365, CVE-2022-21366, CVE-2022-22942, CVE-2022-23181, CVE-2022-23302, CVE-2022-23305, CVE-2022-23307, CVE-2022-24407