Nutanix AHV:多个漏洞 (NXSA-AHV-20201105.30398)

critical Nessus 插件 ID 165508

简介

Nutanix AHV 主机受到多个漏洞影响。

描述

远程主机上安装的 AHV 版本低于 20201105.30398。因此,该主机受到 NXSA-AHV-20201105.30398 公告中提及的多个漏洞影响。

- 如果输入具有许多远程匹配项,则 zlib 1.2.12 之前版本会在压缩时造成内存损坏。(CVE-2018-25032)

- 在 2.4.3 之前版本的 Expat(也称为 libexpat)的 xmlparse.c 的 storeAtts 函数中左移 29 个(或更多)位置,可导致 realloc 出现不当行为(例如,分配的字节过少或仅释放内存)。
(CVE-2021-45960)

- 2.4.3 之前版本的 Expat(也称为 libexpat)的 xmlparse.c 的 doProlog 中,存在 m_groupSize 整数溢出漏洞。(CVE-2021-46143)

- 用于计算模平方根的 BN_mod_sqrt() 函数中包含一个缺陷,可导致其无限循环非质数模数。当在内部解析包含压缩形式的椭圆曲线公钥或具有以压缩形式编码的基点的显式椭圆曲线参数时,将会使用此函数。可以通过构建具有无效显式曲线参数的证书来触发无限循环。由于证书解析发生在证书签名验证之前,因此任何解析外部所提供证书的进程都可能遭受拒绝服务攻击。解析构建的私钥时也可能发生无限循环,因为其中可能包含显式椭圆曲线参数。因此,易受攻击的情况包括:- TLS 客户端使用服务器证书 - TLS 服务器使用客户端证书 - 从客户处获取证书或私钥的主机托管商 - 证书颁发机构解析用户的证书请求 - 解析 ASN.1 椭圆曲线参数以及使用 BN_mod_sqrt( ) 的任何其他应用程序,其中攻击者可控制易受此 DoS 问题影响的参数值。OpenSSL 1.0.2 版本在初始解析证书期间未解析公钥,这就使得触发无限循环变得稍难一些。但是,任何需要证书公钥的操作都将触发无限循环。特别是在证书签名验证期间,攻击者可使用自签名证书触发循环。OpenSSL 版本 1.0.2、1.1.1 和 3.0 会受此问题影响。2022 年 3 月 15 日发布的 1.1.1n 和 3.0.2 版本已解决此问题。已在 OpenSSL 3.0.2 中修复(影响 3.0.0、3.0.1)。已在 OpenSSL 1.1.1n 中修复(影响 1.1.1-1.1.1m)。已在 OpenSSL 1.0.2zd 中修复(影响 1.0.2-1.0.2zc)。(CVE-2022-0778)

- 在 GNU gzip 的 zgrep 实用工具中发现一个任意文件写入漏洞。对攻击者选择的文件名(例如,特制的文件名)应用 zgrep 时,可将攻击者的内容改写为攻击者选择的任意文件。发生此缺陷的原因是,当处理包含两个或更多换行符的文件名时,其中所选内容和目标文件名嵌入在构建的多行文件名中,验证不充分。此缺陷允许远程低权限攻击者强制 zgrep 在系统上写入任意文件。 (CVE-2022-1271)

- 2.4.3 之前版本的 Expat(也称为 libexpat)的 xmlparse.c 的 addBinding 中,存在整数溢出漏洞。(CVE-2022-22822)

- 2.4.3 之前版本的 Expat(也称为 libexpat)的 xmlparse.c 的 build_model 中,存在整数溢出漏洞。(CVE-2022-22823)

- 2.4.3 之前版本的 Expat(也称为 libexpat)的 xmlparse.c 的 defineAttribute 中,存在整数溢出漏洞。
(CVE-2022-22824)

- 2.4.3 之前版本的 Expat(也称为 libexpat)的 xmlparse.c 的 lookup 中,存在整数溢出漏洞。(CVE-2022-22825)

- 2.4.3 之前版本的 Expat(也称为 libexpat)的 xmlparse.c 的 nextScaffoldPart 中,存在整数溢出漏洞。
(CVE-2022-22826)

- 2.4.3 之前版本的 Expat(也称为 libexpat)的 xmlparse.c 的 storeAtts 中,存在整数溢出漏洞。(CVE-2022-22827)

- Expat(也称为 libexpat)2.4.4 之前版本的 XML_GetBuffer(含非零 XML_CONTEXT_BYTES 配置)中存在一个带符号整数溢出漏洞。(CVE-2022-23852)

- Expat(即 libexpat)2.4.5 之前版本中的 xmltok_impl.c 缺少特定的编码验证处理,例如检查 UTF-8 字符在特定上下文中是否有效。(CVE-2022-25235)

- Expat(即 libexpat)2.4.5 之前版本中的 xmlparse.c 允许攻击者将命名空间分隔符字符插入命名空间 URI。(CVE-2022-25236)

- Expat(即 libexpat 2.4.5 之前版本的 storeRawNames 中存在一个整数溢出漏洞。(CVE-2022-25315)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AHV 软件更新为建议的版本。

另见

http://www.nessus.org/u?3f90ea85

插件详情

严重性: Critical

ID: 165508

文件名: nutanix_NXSA-AHV-20201105_30398.nasl

版本: 1.7

类型: local

系列: Misc.

发布时间: 2022/9/27

最近更新时间: 2023/10/10

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-45960

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2022-25315

漏洞信息

CPE: cpe:/o:nutanix:ahv

必需的 KB 项: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/9/27

漏洞发布日期: 2022/1/1

参考资料信息

CVE: CVE-2018-25032, CVE-2021-45960, CVE-2021-46143, CVE-2022-0778, CVE-2022-1271, CVE-2022-22822, CVE-2022-22823, CVE-2022-22824, CVE-2022-22825, CVE-2022-22826, CVE-2022-22827, CVE-2022-23852, CVE-2022-25235, CVE-2022-25236, CVE-2022-25315