Nutanix AOS:多个漏洞 (NXSA-AOS-6.5.2)

critical Nessus 插件 ID 170627

简介

Nutanix AOS 主机受到多个漏洞影响。

描述

远程主机上安装的 AOS 版本低于 6.5.2。因此,该主机受到 NXSA-AOS-6.5.2 公告中提及的多个漏洞影响。

- 如果攻击者控制 HTTP 请求方法,则 Python 3.5.10 之前的 3.x、3.6.12 之前的 3.6.x、3.7.9 之前的 3.7.x 以及 3.8.5 之前的 3.8.x 中的 http.client 会允许 CRLF 注入,这一点已通过在 HTTPConnection.request 的第一个参数中插入 CR 和 LF 控制字符证实。(CVE-2020-26116)

- 如果攻击者控制 HTTP 请求方法,则 1.25.9 之前版本的 urllib3 会允许 CRLF 注入,这一点已通过在 putrequest() 的第一个参数中插入 CR 和 LF 控制字符证实。注意:此问题类似于 CVE-2020-26116。(CVE-2020-26137)

- Python 3.9.1 及之前的 3.x 版本可能受到 _ctypes/callproc.c 内的 PyCArg_repr 中缓冲区溢出的影响,这可导致在某些将浮点数接受为不受信任输入的 Python 应用程序中远程执行代码,c_double.from_param 的 1e300 参数即为一例。这是未安全使用 sprintf 所致。(CVE-2021-3177)

- 在 GNU gzip 的 zgrep 实用工具中发现一个任意文件写入漏洞。对攻击者选择的文件名(例如,特制的文件名)应用 zgrep 时,可将攻击者的内容改写为攻击者选择的任意文件。发生此缺陷的原因是,当处理包含两个或更多换行符的文件名时,其中所选内容和目标文件名嵌入在构建的多行文件名中,验证不充分。此缺陷允许远程低权限攻击者强制 zgrep 在系统上写入任意文件。 (CVE-2022-1271)

- 在 Linux 内核的 perf_event_open() 中发现争用条件,可被非特权用户利用以获得根权限。该缺陷允许构建多个漏洞利用原语,例如内核地址信息泄漏、任意执行等 (CVE-2022-1729)

- 在某些 Intel(R) 处理器中,多核心共享缓冲区若清理不完全,经过身份验证的用户可能会通过本地访问泄露信息。(CVE-2022-21123)

- 在某些 Intel(R) 处理器中,微架构填充缓冲区若清理不完全,经过身份验证的用户可能会通过本地访问泄露信息。(CVE-2022-21125)

- 对于某些 Intel(R) 处理器,特定的特殊寄存器写入操作若清理不完全,经过身份验证的用户可能会通过本地访问泄露信息。(CVE-2022-21166)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:Hotspot)。受影响的支持版本有 Oracle Java SE:7u343、8u333、11.0.15.1、17.0.3.1、18.0.1.1;Oracle GraalVM Enterprise Edition:20.3.6、21.3.2 和 22.1.0。此漏洞较容易受到攻击,其允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE 和 Oracle GraalVM Enterprise Edition。成功攻击此漏洞可能导致在未经授权的情况下,即可读取访问 Oracle Java SE 和 Oracle GraalVM Enterprise Edition 的可访问数据子集。
注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。
(CVE-2022-21540)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:Hotspot)。受影响的支持版本有 Oracle Java SE:7u343、8u333、11.0.15.1、17.0.3.1、18.0.1.1;Oracle GraalVM Enterprise Edition:20.3.6、21.3.2 和 22.1.0。此漏洞较难受到攻击,其允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE 和 Oracle GraalVM Enterprise Edition。成功攻击此漏洞可导致在未经授权的情况下创建、删除或修改重要数据或 Oracle Java SE 和 Oracle GraalVM Enterprise Edition 可访问的所有数据。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。(CVE-2022-21541)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:安全)。受影响的支持版本有 Oracle Java SE:8u341、8u345-perf、11.0.16.1、17.0.4.1、19;Oracle GraalVM Enterprise Edition:20.3.7、21.3.3 和 22.2.0。此漏洞较难受到攻击,其允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE 和 Oracle GraalVM Enterprise Edition。成功攻击此漏洞可能导致在未经授权的情况下,即可访问并更新、插入或删除 Oracle Java SE 和 Oracle GraalVM Enterprise Edition 的部分可访问数据。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。(CVE-2022-21619)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:JNDI)。受影响的支持版本有 Oracle Java SE:8u341、8u345-perf、11.0.16.1、17.0.4.1、19;Oracle GraalVM Enterprise Edition:20.3.7、21.3.3 和 22.2.0。此漏洞较难受到攻击,其允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE 和 Oracle GraalVM Enterprise Edition。成功攻击此漏洞可能导致在未经授权的情况下,即可访问并更新、插入或删除 Oracle Java SE 和 Oracle GraalVM Enterprise Edition 的部分可访问数据。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。(CVE-2022-21624)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:安全)。受影响的支持版本有 Oracle Java SE:8u341、8u345-perf、11.0.16.1;Oracle GraalVM Enterprise Edition:20.3.7、21.3.3 和 22.2.0。可轻松利用的漏洞允许未经身份验证的攻击者通过 HTTPS 进行网络访问,从而破坏 Java SE 和 Oracle GraalVM Enterprise Edition。成功攻击此漏洞可能导致未经授权即可造成 Oracle Java SE 和 Oracle GraalVM Enterprise Edition 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。
(CVE-2022-21626)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:Lightweight HTTP Server)。受影响的支持版本有 Oracle Java SE:8u341、8u345-perf、11.0.16.1、17.0.4.1、19;Oracle GraalVM Enterprise Edition:20.3.7、21.3.3 和 22.2.0。可轻松利用的漏洞允许未经身份验证的攻击者通过 HTTP 进行网络访问,从而破坏 Java SE 和 Oracle GraalVM Enterprise Edition。成功攻击此漏洞可能导致未经授权即可造成 Oracle Java SE 和 Oracle GraalVM Enterprise Edition 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于仅加载并运行可信代码(如管理员安装的代码)的 Java 部署,此部署通常存在于服务器上。(CVE-2022-21628)

- 在 systemd 中发现一个释放后使用漏洞。发生此问题的原因是“resolved-dns-stream.c”中的 on_stream_io() 函数和 dns_stream_complete() 函数未增加 DnsStream 对象的引用计数。因此,调用的其他函数和回调可取消引用 DNSStream 对象,从而在稍后使用引用时造成释放后使用问题。 (CVE-2022-2526)

- 在 3.2.5 之前的 rsync 中发现一个问题,该问题允许恶意远程服务器在连接的对等机目录内写入任意文件。服务器会选择将哪些文件/目录发送到客户端,但是,rsync 客户端未充分验证文件名。恶意 rsync 服务器(或中间人攻击者)可覆盖 rsync 客户端目标目录和子目录中的任意文件(例如覆盖 .ssh/authorized_keys 文件)。(CVE-2022-29154)

- VMware Tools(12.0.0、11.xy 和 10.xy)包含一个本地特权提升漏洞。对客户机操作系统具有本地非管理访问权限的恶意攻击者可提升虚拟机中根用户的特权。 (CVE-2022-31676)

- 处理恶意 XSLT 样式表时,Apache Xalan Java XSLT 库容易受到整数截断问题的影响。攻击者可借此损坏内部 XSLTC 编译器生成的 Java 类文件并执行任意 Java 字节码。Apache Xalan Java 项目处于休眠状态,即将淘汰。预计未来不会有 Apache Xalan Java 版本来解决此问题。注意:Java 运行时(如 OpenJDK)包含重新打包的 Xalan 副本。(CVE-2022-34169)

- 在 Apache Tomcat 10.1.0-M1 至 10.1.0-M16、10.0.0-M1 至 10.0.22、 9.0.30 至 9.0.64 和 8.5.50 至 8.5.81 版本中,Web 应用程序示例中的表单身份验证示例显示用户提供的数据,而没有筛选,暴露出一个 XSS 漏洞。 (CVE-2022-34305)

- 攻击者可通过使用具有格式错误的 ECDSA 签名的响应来欺骗目标解析器,从而触发小型内存泄漏。这可能会逐渐消耗可用内存,直到 named 由于缺少资源而崩溃。(CVE-2022-38177)

- 攻击者可通过使用具有格式错误的 EdDSA 签名的响应来欺骗目标解析器,从而触发小型内存泄漏。这可能会逐渐消耗可用内存,直到 named 由于缺少资源而崩溃。(CVE-2022-38178)

- 在 libexpat 2.4.9 之前版本中,xmlparse.c 的 doContent 函数中存在释放后使用问题。(CVE-2022-40674)

- multipath-tools 0.7.0 版至 0.9.2 之前的 0.9.x 版允许本地用户获取根访问权限,此漏洞可单独利用,也可与 CVE-2022-41973 结合利用。能够写入 UNIX 域套接字的本地用户可绕过访问控制并操纵多路径设置。这可导致本地特权提升。
发生这种情况的原因是,攻击者可以重复因使用算术 ADD 而非按位 OR 而导致错误处理的关键字。(CVE-2022-41974)

- 如果通过将 rejectIllegalHeader 设置为 false(仅为 8.5.x 的默认值)来将 8.5.0 至 8.5.82、9.0.0-M1 至 9.0.67、10.0.0-M1 至 10.0.26 或 10.1.0-M1 至 10.1.0 的 Apache Tomcat 配置为忽略无效的 HTTP 标头,则 Tomcat 不会拒绝包含无效 Content-Length 标头的请求,如果 Tomcat 位于同样未能拒绝带有无效标头的请求的反向代理后面,则可能发起请求走私攻击。(CVE-2022-42252)

- 1.19.4 之前和 1.20.1 之前的 1.20.x 版本的 MIT Kerberos 5(也称为 krb5) 中,PAC 解析可能导致在 32 位平台上(在 KDC、kadmind、GSS 或 Kerberos 中)执行远程代码(由此产生基于堆的缓冲区溢出),并在其他平台上造成拒绝服务。这会发生在 lib/krb5/krb/pac.c 的 krb5_pac_parse 中。 7.7.1 之前的 Heimdal 也有类似的缺陷。
(CVE-2022-42898)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AOS 软件更新为建议的版本。

另见

http://www.nessus.org/u?dddf3b07

插件详情

严重性: Critical

ID: 170627

文件名: nutanix_NXSA-AOS-6_5_2.nasl

版本: 1.6

类型: local

系列: Misc.

发布时间: 2023/1/25

最近更新时间: 2024/1/16

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-3177

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2022-2526

漏洞信息

CPE: cpe:/o:nutanix:aos

必需的 KB 项: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/1/25

漏洞发布日期: 2020/7/30

参考资料信息

CVE: CVE-2020-26116, CVE-2020-26137, CVE-2021-3177, CVE-2022-1271, CVE-2022-1729, CVE-2022-21123, CVE-2022-21125, CVE-2022-21166, CVE-2022-21540, CVE-2022-21541, CVE-2022-21619, CVE-2022-21624, CVE-2022-21626, CVE-2022-21628, CVE-2022-2526, CVE-2022-29154, CVE-2022-31676, CVE-2022-34169, CVE-2022-34305, CVE-2022-38177, CVE-2022-38178, CVE-2022-40674, CVE-2022-41974, CVE-2022-42252, CVE-2022-42898