Nutanix AOS:多个漏洞 (NXSA-AOS-6.0.2.5)

high Nessus 插件 ID 164564

简介

Nutanix AOS 主机受到多个漏洞影响。

描述

远程主机上安装的 AOS 版本低于 6.0.2.5。因此,该主机受到 NXSA-AOS-6.0.2.5 公告中提及的多个漏洞影响。

- 低于 2.9.5 的 libxml2 中的 xpointer.c(正如用于低于 10 的 Apple iOS、低于 10.12 的 OS X、低于 10 的 tvOS 和低于 3 的 watchOS 和其他产品中一样)不禁止 XPointer 范围中的命名空间节点,远程攻击者可利用此漏洞,通过构建的 XML 文档执行任意代码或造成拒绝服务(释放后使用和内存损坏)。(CVE-2016-4658)

- 版本低于 3.73 或 3.68.1 ESR 的 NSS(网络安全服务)在处理 DER 编码的 DSA 或 RSA-PSS 签名时容易受到堆溢出漏洞的影响。使用 NSS 处理在 CMS、S/MIME、PKCS \#7 或 PKCS \#12 内编码的签名的应用程序可能会受到影响。使用 NSS 验证证书或使用其他 TLS、X.509、OCSP 或 CRL 功能的应用程序可能会受到影响,具体取决于该等应用程序配置 NSS 的方式。* 注意:此漏洞不会影响 Mozilla Firefox。* 但是,使用 NSS 验证签名的电子邮件客户端和 PDF 查看器(例如 Thunderbird、LibreOffice、Evolution 和 Evince)将会受到影响。此漏洞会影响 3.73 和 3.68.1 之前版本的 NSS。
(CVE-2021-43527)

- 在 Linux: KVM 中发现一个问题,这是由程序对 KVM 中的 VM_IO|VM_PFNMAP vmas 处理不当造成。此问题可造成用户绕过 RO 检查,并导致页面在 VMM 和来宾机仍可访问时被释放。能够启动和控制 VM 的用户可以利用此问题读取/写入随机内存页面,并可能导致本地特权提升。(CVE-2021-22543)

- 在 KVM 的 AMD 代码用于支持 SVM 嵌套虚拟化中发现一个缺陷。当处理 L1 客户机提供的 VMCB(虚拟机控制块)以生成/处理嵌套客户机 (L2) 时,会发生此缺陷。由于未正确验证 int_ctl 字段,此问题可允许恶意 L1 为 L2 客户机启用 AVIC 支持(高级虚拟中断控制器)。因此,L2 客户机将可以读取/写入主机的物理页面,从而导致整个系统崩溃、敏感数据泄漏或可能导致客户机到主机逃逸。此缺陷影响 5.14-rc7 之前的 Linux 内核版本。(CVE-2021-3653)

- 在 KVM 的 AMD 代码用于支持 SVM 嵌套虚拟化中发现一个缺陷。当处理 L1 客户机提供的 VMCB(虚拟机控制块)以生成/处理嵌套客户机 (L2) 时,会发生此缺陷。由于未正确验证 virt_ext 字段,此问题可允许恶意 L1 同时禁用 L2 来宾的 VMLOAD/VMSAVE 拦截和 VLS (Virtual VMLOAD/VMSAVE)。因此,L2 来宾将可以读取/写入主机的物理页面,从而导致整个系统崩溃、敏感数据泄漏或可能导致来宾到主机逃逸。(CVE-2021-3656)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AOS 软件更新为建议的版本。升级之前:如果此群集已在 Prism Central 注册,请确保 Prism Central 已升级到兼容版本。请参阅 Nutanix 门户上的软件产品互操作性页面。

另见

http://www.nessus.org/u?0d180df0

插件详情

严重性: High

ID: 164564

文件名: nutanix_NXSA-AOS-6_0_2_5.nasl

版本: 1.13

类型: local

系列: Misc.

发布时间: 2022/9/1

最近更新时间: 2025/2/17

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.0

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2016-4658

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2021-43527

CVSS v4

风险因素: High

Base Score: 8.7

Threat Score: 8.7

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:L/AC:H/AT:N/PR:L/UI:N/VC:H/VI:H/VA:L/SC:H/SI:H/SA:L

CVSS 分数来源: CVE-2021-22543

漏洞信息

CPE: cpe:/o:nutanix:aos

必需的 KB 项: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/8/25

漏洞发布日期: 2016/9/7

CISA 已知可遭利用的漏洞到期日期: 2021/12/15, 2022/5/3, 2023/5/22

可利用的方式

CANVAS (CANVAS)

Metasploit (SaltStack Salt Master/Minion Unauthenticated RCE)

参考资料信息

CVE: CVE-2016-4658, CVE-2020-11651, CVE-2020-11652, CVE-2020-36385, CVE-2021-20271, CVE-2021-22543, CVE-2021-23840, CVE-2021-23841, CVE-2021-30640, CVE-2021-35550, CVE-2021-35556, CVE-2021-35559, CVE-2021-35561, CVE-2021-35564, CVE-2021-35565, CVE-2021-35567, CVE-2021-35578, CVE-2021-35586, CVE-2021-35588, CVE-2021-35603, CVE-2021-3653, CVE-2021-3656, CVE-2021-37576, CVE-2021-37750, CVE-2021-40438, CVE-2021-41617, CVE-2021-42340, CVE-2021-42574, CVE-2021-43527, CVE-2021-45046