Nutanix AHV:多个漏洞 (NXSA-AHV-20220304.10019)

high Nessus 插件 ID 173373

简介

Nutanix AHV 主机受到多个漏洞影响。

描述

远程主机上安装的 AHV 版本低于 20220304.480。因此,该主机受到 NXSA-AHV-20220304.10019 公告中提及的多个漏洞影响。

- multipath-tools 0.7.0 版至 0.9.2 之前的 0.9.x 版允许本地用户获取根访问权限,此漏洞可单独利用,也可与 CVE-2022-41973 结合利用。能够写入 UNIX 域套接字的本地用户可绕过访问控制并操纵多路径设置。这可导致本地特权提升。
发生这种情况的原因是,攻击者可以重复因使用算术 ADD 而非按位 OR 而导致错误处理的关键字。(CVE-2022-41974)

- 1.19.4 之前和 1.20.1 之前的 1.20.x 版本的 MIT Kerberos 5(也称为 krb5) 中,PAC 解析可能导致在 32 位平台上(在 KDC、kadmind、GSS 或 Kerberos 中)执行远程代码(由此产生基于堆的缓冲区溢出),并在其他平台上造成拒绝服务。这会发生在 lib/krb5/krb/pac.c 的 krb5_pac_parse 中。7.7.1 之前的 Heimdal 也有类似的缺陷。
(CVE-2022-42898)

- 在 1.9.12p2 之前的 Sudo 中,sudoedit(也称为 -e)功能未正确处理在用户提供的环境变量(SUDO_EDITOR、VISual 和 EDITOR)中传递的额外参数,从而允许本地攻击者向要处理的文件列表附加任意条目进程。这可导致特权提升。受影响的版本为 1.8.0 至 1.9.12.p1。存在此问题的原因是用户指定的编辑器可能包含
-- 破坏保护机制的参数,例如 EDITOR='vim -- /path/to/extra/file' 值。
(CVE-2023-22809)

- BIND 9.11.0 -> 9.11.36 9.12.0 -> 9.16.26 9.17.0 -> BIND 支持的预览版本 9.18.0:9.11.4-S1 -> 9.11.36-S1 9.16.8-S1 -> 9.16.26-S1 低于所示的 BIND 9 版本(回退到 9.1.0 版本,包括 Supported Preview Edition 版本)据信也受到影响,但由于版本生命周期现已终结,因而尚未经过测试。
缓存可能因错误的记录而中毒,从而导致查询错误的服务器,而这也可能导致客户端接收到错误的信息。 (CVE-2021-25220)

- 通过使用利用此缺陷的查询淹没目标解析器,攻击者可显着削弱解析器的性能,从而有效拒绝合法客户端对 DNS 解析服务的访问。
(CVE-2022-2795)

- 在 libexpat 2.4.9 之前版本中,xmlparse.c 的 doContent 函数中存在释放后使用问题。(CVE-2022-40674)

- 攻击者可通过使用具有格式错误的 ECDSA 签名的响应来欺骗目标解析器,从而触发小型内存泄漏。这可能会逐渐消耗可用内存,直到 named 由于缺少资源而崩溃。(CVE-2022-38177)

- 攻击者可通过使用具有格式错误的 EdDSA 签名的响应来欺骗目标解析器,从而触发小型内存泄漏。这可能会逐渐消耗可用内存,直到 named 由于缺少资源而崩溃。(CVE-2022-38178)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

将 Nutanix AHV 软件更新为建议的版本。

另见

http://www.nessus.org/u?32e30ed2

插件详情

严重性: High

ID: 173373

文件名: nutanix_NXSA-AHV-20220304_10019.nasl

版本: 1.11

类型: local

系列: Misc.

发布时间: 2023/3/24

最近更新时间: 2024/2/20

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: Medium

基本分数: 4

时间分数: 3.3

矢量: CVSS2#AV:N/AC:L/Au:S/C:N/I:P/A:N

CVSS 分数来源: CVE-2021-25220

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.2

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2022-42898

漏洞信息

CPE: cpe:/o:nutanix:ahv

必需的 KB 项: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/3/23

漏洞发布日期: 2022/3/16

可利用的方式

Metasploit (Sudoedit Extra Arguments Priv Esc)

参考资料信息

CVE: CVE-2021-25220, CVE-2022-2795, CVE-2022-38177, CVE-2022-38178, CVE-2022-40674, CVE-2022-41974, CVE-2022-42898, CVE-2023-22809