Nutanix AOS : 多个漏洞 (NXSA-AOS-5.17.1.5)

high Nessus 插件 ID 164579

简介

Nutanix AOS 主机受到多个漏洞影响。

描述

远程主机上安装的 AOS 版本低于 5.17.1.5。因此,该主机受到 NXSA-AOS-5.17.1.5 公告中提及的多个漏洞影响。

- 在 Linux 内核 4.14.11 之前的版本中发现问题。 kernel/trace/trace.c 文件中的 allocate_trace_buffer 函数可能导致双重释放。(CVE-2017-18595)

- 在 dbus 1.3.0 至 1.12.18(不含)中发现一个问题。当消息超出每个消息的文件描述符限制时,dbus-daemon 中使用的 libdbus 中的 DBusServer 会泄漏文件描述符。本地攻击者若能够访问 D-Bus 系统总线或其他系统服务的专用 AF_UNIX 套接字,便可利用此漏洞使系统服务达到其文件描述符限制,从而拒绝为后续 D-Bus 客户端提供服务。(CVE-2020-12049)

- 在 Linux 内核 5.4.0-rc2 中,kernel/trace/blktrace.c 的 __blk_add_trace 函数中存在释放后使用(读取)(用于填充 blk_io_trace 结构,并将其置于 per-CPU 子缓冲区)。(CVE-2019-19768)

- 在 Linux 内核 SELinux 子系统 5.7 之前的版本中,发现空指针取消引用缺陷。
通过“ebitmap_netlbl_import”例程将商业 IP 安全选项 (CIPSO) 协议的类别位图导入 SELinux 可扩展位图时出现此缺陷。在处理“cipso_v4_parsetag_rbm”例程中的 CIPSO 限制位图标签时,会设置安全属性以指示存在类别位图,即使尚未分配。此问题导致将相同类别位图导入 SELinux 时出现空指针取消引用问题。此缺陷允许远程网络用户造成系统内核崩溃,进而导致拒绝服务。(CVE-2020-10711)

- 在 ntp 4.2.8p14 之前的版本及 4.3.100 之前的 4.3.x 版本中,ntpd 使偏离路径攻击者能够通过包含伪造的源 IP 地址的服务器模式数据包来阻止未经身份验证的同步,因为重新安排了传输,即使在数据包缺少有效的原始时间戳时也是如此。(CVE-2020-11868)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AOS 软件更新为建议的版本。升级之前:如果此群集已在 Prism Central 注册,请确保 Prism Central 已升级到兼容版本。请参阅 Nutanix 门户上的软件产品互操作性页面。

另见

http://www.nessus.org/u?825a158f

插件详情

严重性: High

ID: 164579

文件名: nutanix_NXSA-AOS-5_17_1_5.nasl

版本: 1.8

类型: local

系列: Misc.

发布时间: 2022/9/1

最近更新时间: 2025/7/22

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2017-18595

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:nutanix:aos

必需的 KB 项: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/8/24

漏洞发布日期: 2019/9/4

参考资料信息

CVE: CVE-2017-18595, CVE-2019-19768, CVE-2020-10711, CVE-2020-11868, CVE-2020-12049, CVE-2020-12888, CVE-2020-13817, CVE-2020-14556, CVE-2020-14577, CVE-2020-14578, CVE-2020-14579, CVE-2020-14583, CVE-2020-14593, CVE-2020-14621