Nutanix AOS:多个漏洞 (NXSA-AOS-6.5.3)

critical Nessus 插件 ID 175818

简介

Nutanix AOS 主机受到多个漏洞影响。

描述

远程主机上安装的 AOS 版本低于 6.5.3。因此,它受到 NXSA-AOS-6.5.3 公告中提及的多个漏洞影响。

- 在 Linux 内核 5.18.1 及之前版本中,net/netfilter/nf_tables_api.c 允许本地用户(能够创建 user/net 命名空间)将特权提升至 root,因为不正确的 NFT_STATEFUL_EXPR 检查会导致释放后使用。(CVE-2022-32250)

- 在 zlib 1.2.12 及其之前所有版本中,通过大型 gzip 标头额外字段,可在 inflate.c 的 inflate 中造成基于堆的缓冲区过度读取或缓冲区溢出。注意:仅调用 inflateGetHeader 的应用程序受到影响。一些通用应用程序捆绑了受影响的 zlib 源代码,但可能无法调用 inflateGetHeader(例如,请参阅 nodejs/node 参考资料)。(CVE-2022-37434)

- 在 Linux 内核 5.19.7 之前版本中,mm/rmap.c 存在与叶 anon_vma 双重重用相关的释放后使用漏洞。
(CVE-2022-42703)

- 在 Linux 内核的 SYSCTL 子系统中,用户更改某些内核参数和变量的方式中存在堆栈溢出缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2022-4378)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:Serialization)。支持的版本中受影响的是 Oracle Java SE:8u351、8u351-perf;
Oracle GraalVM Enterprise Edition:20.3.8 和 21.3.4。此漏洞较容易受到攻击,其允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE 和 Oracle GraalVM Enterprise Edition。若攻击成功,攻击者可在未经授权的情况下更新、插入或删除 Oracle Java SE、Oracle GraalVM Enterprise Edition 的部分可访问数据。
注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于仅加载并运行可信代码(如管理员安装的代码)的 Java 部署,此部署通常存在于服务器上。(CVE-2023-21830)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AOS 软件更新为建议的版本。升级之前:如果此群集已在 Prism Central 注册,请确保 Prism Central 已升级到兼容版本。请参阅 Nutanix 门户上的软件产品互操作性页面。

另见

http://www.nessus.org/u?a57e738f

插件详情

严重性: Critical

ID: 175818

文件名: nutanix_NXSA-AOS-6_5_3.nasl

版本: 1.7

类型: local

系列: Misc.

发布时间: 2023/5/16

最近更新时间: 2025/2/17

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.6

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-32250

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2022-37434

CVSS v4

风险因素: Critical

Base Score: 9.3

Threat Score: 9.3

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS 分数来源: CVE-2023-0286

漏洞信息

CPE: cpe:/o:nutanix:aos

必需的 KB 项: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/5/16

漏洞发布日期: 2022/3/7

可利用的方式

Metasploit (Sudoedit Extra Arguments Priv Esc)

参考资料信息

CVE: CVE-2021-25220, CVE-2021-26401, CVE-2022-24903, CVE-2022-2795, CVE-2022-28733, CVE-2022-2964, CVE-2022-32250, CVE-2022-37434, CVE-2022-42703, CVE-2022-4378, CVE-2023-0286, CVE-2023-0767, CVE-2023-21830, CVE-2023-21843, CVE-2023-22809