Nutanix AOS:多个漏洞 (NXSA-AOS-6.7.1.6)

high Nessus 插件 ID 190859

简介

Nutanix AOS 主机受到多个漏洞影响。

描述

远程主机上安装的 AOS 版本低于 6.7.1.6。因此,该主机受到 NXSA-AOS-6.7.1.6 公告中提及的多个漏洞影响。

- 在 3.8.18 版之前的 Python、3.9.18 版之前的 Python 3.9.x、3.10.13 版之前的 Python 3.10.x 以及 3.11.5 版之前的 Python 3.11.x 中发现一个问题。这个问题主要影响使用 TLS 客户端身份验证的服务器(如 HTTP 服务器)。如果已经创建了 TLS 服务器端套接字,则请将数据接收到套接字缓存区中,然后迅速关闭,接着您便会看到短暂出现的窗口,在此期间,SSLSocket 实例会将套接字检测为“未连接”,而且不会初始化握手,缓冲的数据仍可从套接字缓存区读取。如果服务器端 TLS 对等机预期将进行客户端证书认证,此数据就无需接受认证,此外,服务器端 TLS 对等机也无法将其与有效的 TLS 流数据区分开来。数据的大小受到缓冲区适合数量的限制。(TLS 连接无法直接用于数据泄露,因为易受攻击的代码路径要求在 SSLSocket 初始化期间关闭连接。)(CVE-2023-40217)

- 已通过改进的状态管理解决身份验证问题。此问题已在 macOS Big Sur 11.7.7、macOS Monterey 12.6.6、macOS Ventura 13.4 中修复。未经身份验证的用户可能能够访问最近打印的文档。(CVE-2023-32360)

- VMware Tools 包含 SAML 令牌签名绕过漏洞。如果目标虚拟机被指派更高权限的访客别名 https://vdc-download.vmware.com/vmwb-repository/dcr-public/d1902b0e-d479-46bf-8ac9-cee0e31e8ec0/07ce8dbd-db48-4261-9b8f-c6d3ad8ba472/vim.vm.guest.AliasManager.html,被授予目标虚拟机访客操作权限 https://docs.vmware.com/en/VMware-vSphere/8.0/vsphere-security/GUID-6A952214-0E5E-4CCF-9D2A-90948FF643EC.html 的恶意攻击者则可以提升自身权限。(CVE-2023-34058)

- open-vm-tools 会在 vmware-user-suid-wrapper 中包含文件描述符劫持漏洞。具有非 root 权限的恶意执行者可能会劫持 /dev/uinput 文件描述符,从而允许其模拟用户输入。(CVE-2023-34059)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:CORBA)。受影响的支持版本有 Oracle Java SE:8u381、8u381-perf;Oracle GraalVM Enterprise Edition:20.3.11 和 21.3.7。利用该漏洞的难度较低,未经身份验证的攻击者可通过 CORBA 进行网络访问,从而破坏 Oracle Java SE 和 Oracle GraalVM Enterprise Edition。
成功攻击此漏洞可能导致在未经授权的情况下,即可访问并更新、插入或删除 Oracle Java SE 和 Oracle GraalVM Enterprise Edition 的部分可访问数据。注意:此漏洞只能通过向指定组件中的 API 提供数据而遭到利用,不使用不可信的 Java Web Start 应用程序或不可信的 Java 小程序,例如通过 Web 服务。(CVE-2023-22067)

- Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE 的 Oracle GraalVM Enterprise Edition 产品中存在漏洞(组件:JSSE)。受影响的支持版本有 Oracle Java SE:8u381、8u381-perf、11.0.20、17.0.8、21;Oracle GraalVM for JDK:17.0.8、21;Oracle GraalVM Enterprise Edition:
20.3.11、21.3.7 和 22.3.3。可轻松利用的漏洞允许未经身份验证的攻击者通过 HTTPS 进行网络访问,从而破坏 Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition。
如果攻击成功,攻击者可在未经授权的情况下造成 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 部分拒绝服务(部分 DOS)。注意:
此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于仅加载并运行可信代码(如管理员安装的代码)的 Java 部署,此部署通常存在于服务器上。(CVE-2023-22081)

- 如果目标虚拟机被指派更高权限的访客别名 https://vdc-download.vmware.com/vmwb-repository/dcr-public/d1902b0e-d479-46bf-8ac9-cee0e31e8ec0/07ce8dbd-db48-4261-9b8f-c6d3ad8ba472/vim.vm.guest.AliasManager.html,被授予目标虚拟机访客操作权限 https://docs.vmware.com/en/VMware-vSphere/8.0/vsphere-security/GUID-6A952214-0E5E-4CCF-9D2A-90948FF643EC.html 的恶意攻击者则可以提升自身权限。(CVE-2023-20900)

- 在数据包解析期间,处理发送到 `named` 的控制通道消息的代码会以递归方式调用某些函数。递归深度仅受最大可接受数据包大小限制;根据环境的不同,这可能会导致数据包解析代码耗尽可用的堆栈内存,从而导致 `named` 意外终止。对每条传入控制通道消息进行充分解析,其内容就会通过验证,因此攻击者无需持有有效的 RNDC 密钥,就能利用此缺陷;
只需要对控制通道的已配置 TCP 端口具有网络访问权限即可。此问题影响 BIND 9 版本 9.2.0 至 9.16.43、9.18.0 至 9.18.18、9.19.0 至 9.19.16、9.9.3-S1 至 9.16.43-S1 和 9.18.0-S1 至 9.18.18-S1。(CVE-2023-3341)

- Oracle Java SE、Oracle GraalVM Enterprise Edition、Oracle Java SE 的 Oracle GraalVM for JDK 产品中的漏洞(组件:Hotspot)。受影响的支持版本有 Oracle Java SE:8u371、8u371-perf、11.0.19、17.0.7、20.0.1;Oracle GraalVM Enterprise Edition:20.3.10、21.3.6、22.3.2;Oracle GraalVM for JDK:17.0.7 和 20.0.1。攻击此漏洞的难度较大,通过多种协议访问网络的未经身份验证的攻击者可以利用此漏洞破坏 Oracle Java SE、Oracle GraalVM Enterprise Edition、Oracle GraalVM for JDK。若攻击成功,攻击者可在未经授权的情况下,读取 Oracle Java SE、Oracle GraalVM Enterprise Edition、Oracle GraalVM for JDK 的部分可访问数据。注意:攻击者也可通过使用指定组件中的 API 来利用此漏洞,例如通过向 API 提供数据的 Web 服务。此漏洞也适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。(CVE-2023-22045)

- Oracle Java SE、Oracle GraalVM Enterprise Edition、Oracle Java SE 的 Oracle GraalVM for JDK 产品中的漏洞(组件:Libraries)。受影响的支持版本有 Oracle Java SE:8u371、8u371-perf、11.0.19、17.0.7、20.0.1;Oracle GraalVM Enterprise Edition:20.3.10、21.3.6、22.3.2;Oracle GraalVM for JDK:17.0.7 和 20.0.1。攻击此漏洞的难度较大,通过多种协议访问网络的未经身份验证的攻击者可以利用此漏洞破坏 Oracle Java SE、Oracle GraalVM Enterprise Edition、Oracle GraalVM for JDK。若攻击成功,攻击者可在未经授权的情况下更新、插入或删除 Oracle Java SE、Oracle GraalVM Enterprise Edition、Oracle GraalVM for JDK 的部分可访问数据。注意:攻击者也可通过使用指定组件中的 API 来利用此漏洞,例如通过向 API 提供数据的 Web 服务。此漏洞也适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。(CVE-2023-22049)

- 在 libssh2 1.10.0 的 function _libssh2_packet_add 中发现一个问题,攻击者可利用此问题访问越界内存。(CVE-2020-22218)

- curl <7.87.0 中存在释放后使用漏洞。可要求 Curl 通过 HTTP 代理*传输*其支持的几乎所有协议。HTTP 代理可以(而且经常会)拒绝此类传输操作。
如果传输特定协议 SMB 或 TELNET 被拒,Curl 会在其传输关闭代码路径中使用已释放的堆分配结构。(CVE-2022-43552)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

将 Nutanix AOS 软件更新为建议的版本。

另见

http://www.nessus.org/u?1b62e12d

插件详情

严重性: High

ID: 190859

文件名: nutanix_NXSA-AOS-6_7_1_6.nasl

版本: 1.0

类型: local

系列: Misc.

发布时间: 2024/2/21

最近更新时间: 2024/2/21

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:A/AC:H/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-34058

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:nutanix:aos

必需的 KB 项: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/2/21

漏洞发布日期: 2022/12/21

参考资料信息

CVE: CVE-2020-22218, CVE-2022-43552, CVE-2023-20900, CVE-2023-22045, CVE-2023-22049, CVE-2023-22067, CVE-2023-22081, CVE-2023-32360, CVE-2023-3341, CVE-2023-34058, CVE-2023-34059, CVE-2023-40217