Nutanix AOS:多个漏洞 (NXSA-AOS-6.6.2.5)

critical Nessus 插件 ID 175007

简介

Nutanix AOS 主机受到多个漏洞影响。

描述

远程主机上安装的 AOS 版本低于 6.6.2.5。因此,该主机受到 NXSA-AOS-6.6.2.5 公告中提及的多个漏洞影响。

- 攻击者可以通过错误处理的 PKCS 12 Safe Bag 属性,以允许进行任意内存写入的方式构建 PKCS 12 证书捆绑包。此漏洞会影响 Firefox < 110、Thunderbird < 102.8 和 Firefox ESR < 102.8。(CVE-2023-0767)

- 存在一个与 X.509 GeneralName 内的 X.400 地址处理相关的类型混淆漏洞。
X.400 地址被解析为 ASN1_STRING,但 GENERAL_NAME 的公共结构定义错误地将 x400Address 字段的类型指定为 ASN1_TYPE。随后,按照 OpenSSL 函数 GENERAL_NAME_cmp 的解读,此字段应为 ASN1_TYPE 而不是 ASN1_STRING。CRL 检查启用(即应用程序设置 X509_V_FLAG_CRL_CHECK 标记)后,攻击者利用此漏洞可向 memcmp 调用传递任意指针,让指针能够读取内存内容或引起拒绝服务。在大多数情况下,攻击者需要同时提供证书链和 CRL 才能发起攻击,而这两者都不需要具有有效的签名。如果攻击者仅控制其中一个输入,则另一个输入必须已包含作为 CRL 分发点的 X.400 地址,但这种情况并不常见。因此,此漏洞最有可能只影响本身已实现通过网络检索 CRL 功能的应用程序。(CVE-2023-0286)

- 在 zlib 1.2.12 及其之前所有版本中,通过大型 gzip 标头额外字段,可在 inflate.c 的 inflate 中造成基于堆的缓冲区过度读取或缓冲区溢出。注意:仅调用 inflateGetHeader 的应用程序受到影响。一些通用应用程序捆绑了受影响的 zlib 源代码,但可能无法调用 inflateGetHeader(例如,请参阅 nodejs/node 参考资料)。(CVE-2022-37434)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AOS 软件更新为建议的版本。

另见

http://www.nessus.org/u?6f027028

插件详情

严重性: Critical

ID: 175007

文件名: nutanix_NXSA-AOS-6_6_2_5.nasl

版本: 1.3

类型: local

系列: Misc.

发布时间: 2023/5/2

最近更新时间: 2024/2/1

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-0767

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2022-37434

漏洞信息

CPE: cpe:/o:nutanix:aos

必需的 KB 项: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/5/2

漏洞发布日期: 2022/8/5

参考资料信息

CVE: CVE-2022-37434, CVE-2023-0286, CVE-2023-0767