Nutanix AOS:多个漏洞 (NXSA-AOS-5.19.2)

high Nessus 插件 ID 164578

简介

Nutanix AOS 主机受到多个漏洞影响。

描述

远程主机上安装的 AOS 版本低于 5.19.2。因此,该主机受到 NXSA-AOS-5.19.2 公告中提及的多个漏洞影响。

- 5.30.3 之前的 Perl 存在一个整数溢出漏洞,该漏洞与 PL_regkind[OP(n)] == NOTHING 状况处理不当有关。构建的正则表达式可导致畸形字节码,并且可能会注入指令。(CVE-2020-10878)

- 在 5.9-rc7 之前版本的 Linux 内核的 HDLC_PPP 模块中发现一个缺陷。导致系统崩溃或导致服务拒绝的 ppp_cp_parse_cr 函数中的不当输入验证导致内存损坏和读取溢出。此漏洞最大的威胁在于数据机密性和完整性,以及系统可用性。(CVE-2020-25643)

- Net-SNMP 5.8 及之前版本中存在不当特权管理问题,这是 EXTEND MIB 的 SNMP WRITE 访问权限可实现以根用户身份运行任意命令所致。(CVE-2020-15862)

- 在 Linux 内核 5.3.10 之前的 4.3 至 5.x 版本中,flow_dissector 功能存在设备跟踪漏洞,亦称 CID-55667441c84f。这是 UDP IPv6 程序包的自动流标签依赖于 32 位 hashrnd 值作为密码且使用 jhash(而非 siphash)所致。hashrnd 值从启动时即保持不变,且攻击者可进行推断。这会影响 net/core/flow_dissector.c 及相关代码。(CVE-2019-18282)

- 在 RH 内核 5.0 之前版本的 IPsec 加密算法模块 authenc 中,crypto/authenc.c 的 crypto_authenc_extractkeys 中发现缓冲区过度读取缺陷。当负载超过 4 字节且未遵循 4 字节对齐边界准则时,负载平衡器会造成缓冲区过度读取威胁,进而导致系统崩溃。具有用户权限的本地攻击者可利用此缺陷造成拒绝服务。(CVE-2020-10769)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AOS 软件更新为建议的版本。升级之前:如果此群集已在 Prism Central 注册,请确保 Prism Central 已升级到兼容版本。请参阅 Nutanix 门户上的软件产品互操作性页面。

另见

http://www.nessus.org/u?dcf02d8b

插件详情

严重性: High

ID: 164578

文件名: nutanix_NXSA-AOS-5_19_2.nasl

版本: 1.13

类型: local

系列: Misc.

发布时间: 2022/9/1

最近更新时间: 2025/7/22

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:C

CVSS 分数来源: CVE-2020-25643

CVSS v3

风险因素: High

基本分数: 8.6

时间分数: 8.2

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2020-10878

漏洞信息

CPE: cpe:/o:nutanix:aos

必需的 KB 项: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/8/24

漏洞发布日期: 2020/1/16

CISA 已知可遭利用的漏洞到期日期: 2022/4/27

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Sudo Heap-Based Buffer Overflow)

参考资料信息

CVE: CVE-2019-18282, CVE-2019-25013, CVE-2020-10029, CVE-2020-10543, CVE-2020-10769, CVE-2020-10878, CVE-2020-12723, CVE-2020-14314, CVE-2020-14385, CVE-2020-14779, CVE-2020-14781, CVE-2020-14782, CVE-2020-14792, CVE-2020-14796, CVE-2020-14797, CVE-2020-14803, CVE-2020-15436, CVE-2020-15862, CVE-2020-1971, CVE-2020-24394, CVE-2020-25212, CVE-2020-25643, CVE-2020-29573, CVE-2020-35513, CVE-2020-8625, CVE-2021-25122, CVE-2021-25329, CVE-2021-3156