Nutanix AOS:多个漏洞 (NXSA-AOS-5.15.5.5)

critical Nessus 插件 ID 164590

简介

Nutanix AOS 主机受到多个漏洞影响。

描述

远程主机上安装的 AOS 版本低于 5.15.5.5。因此,该主机受到 NXSA-AOS-5.15.5.5 公告中提及的多个漏洞影响。

- Oracle Java SE 的 Java SE、Java SE Embedded、Oracle GraalVM 企业版产品中的漏洞(组件:Libraries)。支持的版本中受影响的是 Java SE:7u291、8u281、11.0.10、16;
Java SE Embedded:8u281;Oracle GraalVM 企业版:19.3.5、20.3.1.2 和 21.0.0.2。攻击此漏洞具有一定难度,可通过多种协议访问网络的未经身份验证的攻击者可利用此漏洞危害 Java SE、Java SE Embedded、Oracle GraalVM 企业版。除攻击者以外的他人进行交互是实现成功攻击的必要条件。若攻击成功,攻击者可在未经授权的情况下创建、删除或修改关键数据或所有 Java SE、Java SE Embedded、Oracle GraalVM 企业版可访问的数据。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署。(CVE-2021-2163)

- 在 Linux 内核 5.11.3 及之前的版本中发现问题。攻击者可利用内核指针泄漏,确定 iscsi_transport 结构的地址。在 iSCSI 子系统注册 iSCSI 传输时,非特权用户可通过位于 /sys/class/iscsi_transport/$TRANSPORT_NAME/handle 的 sysfs 文件系统,使用传输的句柄。在读取数据时,系统会调用 show_transport_handle 函数(在 drivers/scsi/scsi_transport_iscsi.c 中),导致句柄泄露。此句柄实际是内核模块全局变量中 iscsi_transport 结构的指针。(CVE-2021-27363)

- 在 Linux 内核 5.11.3 及之前的版本中发现问题。非特权用户可构建 Netlink 消息对 drivers/scsi/scsi_transport_iscsi.c 造成不利影响。(CVE-2021-27364)

- 在 Linux 内核 5.11.3 及之前的版本中发现问题。某些 iSCSI 数据结构没有适当的长度限制或检查,因此会超过 PAGE_SIZE 值。非特权用户可发送与 iSCSI 相关的 Netlink 消息,并且其长度达到 Netlink 消息的最大长度。(CVE-2021-27365)

- Oracle Java SE 的 Java SE、Java SE Embedded、Oracle GraalVM 企业版产品中的漏洞(组件:Libraries)。支持的版本中受影响的是 Java SE:7u291、8u281、11.0.10、16;
Java SE Embedded:8u281;Oracle GraalVM 企业版:19.3.5、20.3.1.2 和 21.0.0.2。攻击此漏洞具有一定难度,可通过多种协议访问网络的未经身份验证的攻击者可利用此漏洞危害 Java SE、Java SE Embedded、Oracle GraalVM 企业版。若攻击成功,攻击者可在未经授权的情况下创建、删除或修改关键数据或所有 Java SE、Java SE Embedded、Oracle GraalVM 企业版可访问的数据。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署。此外,还可以通过向指定组件中的 API 提供不受信任的数据来利用此漏洞。(CVE-2021-2161)

- 远程攻击者可利用 GNU Screen 4.8.0 及之前版本中的 encoding.c,通过构建的 UTF-8 字符序列,造成拒绝服务(写入访问无效和应用程序崩溃)或其他不明影响。(CVE-2021-26937)

- 在 Nettle 3.7.2 之前的版本中发现一个缺陷,其中多个 Nettle 签名验证函数(GOST DSA、EDDSA 和 ECDSA)导致椭圆曲线加密点 (ECC) 乘法函数可能会在超出范围的缩放器中调用,从而造成不正确的结果。攻击者可利用此缺陷强制执行无效签名,从而造成断言失败或可能的验证。此漏洞最大的威胁在于机密性、完整性,以及系统可用性。(CVE-2021-20305)

- 在 Linux 内核 5.3.9之前版本中,Linux 内核 HID 驱动程序中存在恶意 USB 设备,会造成多个越界写入缺陷,亦称 CID-d9d4b1e46d95。这会影响 drivers/hid/hid-axff.c、drivers/hid/hid-dr.c、drivers/hid/hid-emsff.c、drivers/hid/hid-gaff.c、drivers/hid/hid-holtekff.c、drivers/hid/hid-lg2ff.c、drivers/hid/hid-lg3ff.c、drivers/hid/hid-lg4ff.c、drivers/hid/hid-lgff.c、drivers/hid/hid-logitech-hidpp.c、drivers/hid/hid-microsoft.c、drivers/hid/hid-sony.c、drivers/hid/hid-tmff.c 和 drivers/hid/hid-zpff.c。(CVE-2019-19532)

- 在 core.c 的 create_pinctrl 中,存在因释放后使用而导致的越界读取。这可能导致本地信息泄露,且无需其他执行权限。无需用户交互即可利用漏洞。产品:Android 版本:Android 内核 Android ID:A-140550171 (CVE-2020-0427)

- Linux 内核中发现缺陷。在 perf 子系统中发现一个释放后使用内存缺陷,有权监控 perf 事件的本地攻击者可借此损坏内存并可能升级特权。此漏洞最大的威胁在于数据机密性和完整性,以及系统可用性。(CVE-2020-14351)

- 在 5.8.7 及之前版本的 Linux 内核中,能够注入 conntrack netlink 配置的本地攻击者可能会造成本地缓冲区溢出,从而导致崩溃或触发使用 net/netfilter/nf_conntrack_netlink.c 文件内 ctnetlink_parse_tuple_filter 中不正确的协议编号,即 CID-1cc5ef91d2ff。
(CVE-2020-25211)

- 在 5.9-rc7 之前版本的 Linux 内核中发现一个缺陷。当配置 IPsec 以对 GENEVE 隧道所使用的特定 UDP 端口流量进行加密时,两个 Geneve 端点之间的流量可能未加密,导致两个端点之间的任何人均可读取未加密的流量。此漏洞主要威胁数据机密性。(CVE-2020-25645)

- Linux 内核中发现缺陷。发现控制台子系统使用 ioctls KDGKBSENT 和 KDSKBSENT 的方式中存在释放后使用问题。本地用户可以利用这个缺陷使读取内存访问越界。此漏洞最主要的威胁对象是数据机密性。(CVE-2020-25656)

- Linux 内核中的 ICMP 数据包中存在缺陷,攻击者可利用此缺陷,快速扫描打开的 UDP 端口。路径外的远程攻击者可利用此缺陷,有效绕过源端口 UDP 随机化。基于 Linux 的产品上依赖 UDP 源端口随机化的软件也会间接受到影响(RUGGEDCOM RM1224:v5.0 到 v6.4 之间的所有版本,SCALANCE M-800:v5.0 到 v6.4 之间的所有版本, SCALANCE S615:v5.0 到 v6.4 之间的所有版本,SCALANCE SC-600:低于 v2.1.3 的所有版本,SCALANCE W1750D:v8.3.0.1、v8.6.0 和 v8.7.0,SIMATIC Cloud Connect 7:所有版本,SIMATIC MV500 系列:所有版本,SIMATIC NET CP 1243-1(包括 SIPLUS 变体):3.1.39 及更高版本,SIMATIC NET CP 1243-7 LTE EU:版本 (CVE-2020-25705)

- 在 5.10.7 之前的 Linux 内核的 drivers/target/target_core_xcopy.c 中,远程攻击者可能会使用 LIO SCSI 目标代码中的标识符检查不足漏洞,来通过 XCOPY 请求中的目录遍历读取或写入文件,即 CID-2896c93811e3。例如,攻击会在攻击者有权访问一个 iSCSI LUN 时在网络上发生。攻击者获取文件访问权限的控制权,这是因为 I/O 操作攻击者选择的回存进行代理。(CVE-2020-28374)

- 在 Linux 内核 5.9.13 及之前版本的 tty 子系统中发现一个锁定问题。
drivers/tty/tty_jobctrl.c 可允许对 TIOCSPGRP 发动释放后使用攻击,也称为 CID-54ffccbf053b。
(CVE-2020-29661)

- 在 Linux 内核 4.14 长期支持版至 4.14.165 和 4.19 长期支持版至 4.19.96(以及 5.2 之前的 5.x 版)中,drivers/gpu/drm/i915/i915_gem_gtt.c 的 i915_ppgtt_close 函数中存在释放后使用(写入),又称为 CID-7dc40713618c。此漏洞与 drivers/gpu/drm/i915/i915_gem_context.c 中的 i915_gem_context_destroy_ioctl 相关。(CVE-2020-7053)

- 当信号挂起时,在使用 Linux 内核中的 unix_stream_recvmsg 函数释放内存资源的方式中发现缺陷。非特权本地用户可利用此缺陷,通过耗尽可用内存,造成系统崩溃。此漏洞最大的威胁在于系统可用性。
(CVE-2021-20265)

- 在 BIND 9.0.0 -> 9.11.29、9.12.0 -> 9.16.13、BIND 受支持的预览版 BIND 9.9.3-S1-> 9.11.29-S1 和 9.16.8-S1-> 9.16.13-S1 ,以及 BIND 9.17 开发分支的 9.17.0 -> 9.17.11 版本,当易受攻击的 named 版本收到会触发上述缺陷的记录查询时,named 进程将因断言检查失败而终止。该漏洞影响当前维护的所有 BIND 9 个分支(9.11、9.11-S、9.16、9.16-S、9.17)以及 BIND 9 的所有其他版本。(CVE-2021-25215)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AOS 软件更新为建议的版本。

另见

http://www.nessus.org/u?4cafdc0c

插件详情

严重性: Critical

ID: 164590

文件名: nutanix_NXSA-AOS-5_15_5_5.nasl

版本: 1.8

类型: local

系列: Misc.

发布时间: 2022/9/1

最近更新时间: 2024/2/1

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-26937

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:nutanix:aos

必需的 KB 项: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/8/24

漏洞发布日期: 2019/12/3

参考资料信息

CVE: CVE-2019-19532, CVE-2020-0427, CVE-2020-14351, CVE-2020-25211, CVE-2020-25645, CVE-2020-25656, CVE-2020-25705, CVE-2020-28374, CVE-2020-29661, CVE-2020-7053, CVE-2021-20265, CVE-2021-20305, CVE-2021-2161, CVE-2021-2163, CVE-2021-25215, CVE-2021-26937, CVE-2021-27363, CVE-2021-27364, CVE-2021-27365