Nutanix AHV:多个漏洞 (NXSA-AHV-20220304.480)

medium Nessus 插件 ID 190819

简介

Nutanix AHV 主机受到多个漏洞影响。

描述

远程主机上安装的 AHV 版本低于 20220304.480。因此,该主机受到 NXSA-AHV-20220304.480 公告中提及的多个漏洞影响。

- 在 3.8.18 版之前的 Python、3.9.18 版之前的 Python 3.9.x、3.10.13 版之前的 Python 3.10.x 以及 3.11.5 版之前的 Python 3.11.x 中发现一个问题。这个问题主要影响使用 TLS 客户端身份验证的服务器(如 HTTP 服务器)。如果已经创建了 TLS 服务器端套接字,则请将数据接收到套接字缓存区中,然后迅速关闭,接着您便会看到短暂出现的窗口,在此期间,SSLSocket 实例会将套接字检测为“未连接”,而且不会初始化握手,缓冲的数据仍可从套接字缓存区读取。如果服务器端 TLS 对等机预期将进行客户端证书认证,此数据就无需接受认证,此外,服务器端 TLS 对等机也无法将其与有效的 TLS 流数据区分开来。数据的大小受到缓冲区适合数量的限制。(TLS 连接无法直接用于数据泄露,因为易受攻击的代码路径要求在 SSLSocket 初始化期间关闭连接。)(CVE-2023-40217)

- curl <7.87.0 中存在释放后使用漏洞。可要求 Curl 通过 HTTP 代理*传输*其支持的几乎所有协议。HTTP 代理可以(而且经常会)拒绝此类传输操作。
如果传输特定协议 SMB 或 TELNET 被拒,Curl 会在其传输关闭代码路径中使用已释放的堆分配结构。(CVE-2022-43552)

- 在数据包解析期间,处理发送到 `named` 的控制通道消息的代码会以递归方式调用某些函数。递归深度仅受最大可接受数据包大小限制;根据环境的不同,这可能会导致数据包解析代码耗尽可用的堆栈内存,从而导致 `named` 意外终止。对每条传入控制通道消息进行充分解析,其内容就会通过验证,因此攻击者无需持有有效的 RNDC 密钥,就能利用此缺陷;
只需要对控制通道的已配置 TCP 端口具有网络访问权限即可。此问题影响 BIND 9 版本 9.2.0 至 9.16.43、9.18.0 至 9.18.18、9.19.0 至 9.19.16、9.9.3-S1 至 9.16.43-S1 和 9.18.0-S1 至 9.18.18-S1。(CVE-2023-3341)

- 在 libssh2 1.10.0 的 function _libssh2_packet_add 中发现一个问题,攻击者可利用此问题访问越界内存。(CVE-2020-22218)

- 某些 AMD CPU 存在边信道漏洞,攻击者可借此影响返回地址预测。这可造成在由攻击者控制的地址进行推测执行,从而可能导致信息泄露。(CVE-2023-20569)

- 在特定微架构情况下,Zen 2 CPU 中的一个问题可能允许攻击者访问敏感信息。(CVE-2023-20593)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

将 Nutanix AHV 软件更新为建议的版本。

另见

http://www.nessus.org/u?9b428391

插件详情

严重性: Medium

ID: 190819

文件名: nutanix_NXSA-AHV-20220304_480.nasl

版本: 1.0

类型: local

系列: Misc.

发布时间: 2024/2/20

最近更新时间: 2024/2/20

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.1

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2023-40217

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2023-20593

漏洞信息

CPE: cpe:/o:nutanix:ahv

必需的 KB 项: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/2/20

漏洞发布日期: 2022/12/21

参考资料信息

CVE: CVE-2020-22218, CVE-2022-43552, CVE-2023-20569, CVE-2023-20593, CVE-2023-3341, CVE-2023-40217