Nutanix AOS:多个漏洞 (NXSA-AOS-5.16.1.3)

critical Nessus 插件 ID 164582

简介

Nutanix AOS 主机受到多个漏洞影响。

描述

远程主机上安装的 AOS 版本低于 5.16.1.3。因此,该主机受到 NXSA-AOS-5.16.1.3 公告中提及的多个漏洞影响。

- 当使用 Apache JServ Protocol (AJP) 时,当信任 Apache Tomcat 的传入连接时必须谨慎。Tomcat 将 AJP 连接视为比类似的 HTTP 连接(例如)具有更高的信任度。如果攻击者可使用此类连接,则他们会以惊人的方式利用此类连接。在 Apache Tomcat 9.0.0.M1 至 9.0.0.30、8.5.0 至 8.5.50 以及 7.0.0 至 7.0.99 中,Tomcat 附带有默认已启用的 AJP 连接器,该连接器侦听所有配置的 IP 地址。预期(安全指南中建议)此连接器将在不需要的时候禁用。此漏洞报告确定了允许以下内容的一种机制:- 从 web 应用程序中任意位置返回任意文件 - 作为 JSP 处理 web 应用程序中的任意文件。并且,如果 web 应用程序允许文件上传并在 web 应用程序中存储这些文件(或攻击者能够通过某些其他方式控制 web 应用程序的内容),则结合作为 JSP 处理文件的能力,共同使远程代码执行成为可能。需要注意的是,仅当 AJP 端口可供不受信任的用户访问时才需要缓解。希望采取深度防御方式并阻止允许返回任意文件并作为 JSP 执行之向量的用户可能会升级至 Apache Tomcat 9.0.31、8.5.51 或 7.0.100 或更高版本。9.0.31 中的默认 AJP 连接器配置做出许多更改,以强化默认配置。升级至 9.0.31、8.5.51 或 7.0.100 或更高版本的用户好像需要对其配置做出细微更改。
(CVE-2020-1938)

- Linux 内核 5.3.6 及其之前版本的 drivers/net/wireless/realtek/rtlwifi/ps.c 中的 rtl_p2p_noa_ie 缺少特定上界检查,导致缓冲区溢出。(CVE-2019-17666)

- Linux 内核 5.1-rc5 之前版本允许 page->_refcount 引用计数溢出,如果存在约 140 GiB 的 RAM,则会产生释放后使用问题。这与 fs/fuse/dev.c、fs/pipe.c, fs/splice.c、include/linux/mm.h、include/linux/pipe_fs_i.h、kernel/trace/trace.c、mm/gup.c 和 mm/hugetlb.c 有关。FUSE 请求会发生此问题。(CVE-2019-11487)

- Linux 上游内核 5.5 之前版本中,CVE-2019-11135 的修复过程中发现缺陷,Intel CPU 在处理推测性指令执行时会发生 TSX 异步中止 (TAA) 错误。在受 TAA 缺陷 (TAA_NO=0) 影响,但不受 MDS 问题 (MDS_NO=1) 影响的主机 CPU 上运行客户机时,该客户机将使用 VERW 指令机制清除受影响的缓冲区。但是,当 MDS_NO=1 位导出至客户机时,客户机未使用 VERW 机制清除受影响的缓冲区。此问题影响在 Cascade Lake CPU 上运行的客户机,且要求主机启用“TSX”。数据机密性是与此漏洞相关的最高威胁。
(CVE-2019-19338)

- 适用于 Python 的请求程序包 2.20.0 之前的版本一经接收具有相同主机名称的 https-to-http 重定向,即会向 http URI 发送 HTTP 授权标头,从而使远程攻击者更容易通过探查网络发现凭据。(CVE-2018-18074)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AOS 软件更新为建议的版本。升级之前:如果此群集已在 Prism Central 注册,请确保 Prism Central 已升级到兼容版本。请参阅 Nutanix 门户上的软件产品互操作性页面。

另见

http://www.nessus.org/u?bb7d890c

插件详情

严重性: Critical

ID: 164582

文件名: nutanix_NXSA-AOS-5_16_1_3.nasl

版本: 1.9

类型: local

系列: Misc.

发布时间: 2022/9/1

最近更新时间: 2025/2/17

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: High

基本分数: 8.3

时间分数: 7.2

矢量: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-17666

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2020-1938

漏洞信息

CPE: cpe:/o:nutanix:aos

必需的 KB 项: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/8/24

漏洞发布日期: 2018/3/26

CISA 已知可遭利用的漏洞到期日期: 2022/3/17

参考资料信息

CVE: CVE-2018-18074, CVE-2018-20060, CVE-2019-0199, CVE-2019-10072, CVE-2019-11135, CVE-2019-11236, CVE-2019-11324, CVE-2019-11487, CVE-2019-12418, CVE-2019-17563, CVE-2019-17569, CVE-2019-17666, CVE-2019-19338, CVE-2020-10531, CVE-2020-11996, CVE-2020-13934, CVE-2020-13935, CVE-2020-1935, CVE-2020-1938, CVE-2020-9484