Nutanix AOS:多个漏洞 (NXSA-AOS-6.7)

critical Nessus 插件 ID 180467

简介

Nutanix AOS 主机受到多个漏洞影响。

描述

远程主机上安装的 AOS 版本低于 6.7。因此,它受到 NXSA-AOS-6.7 公告中提及的多个漏洞影响。

- Rsyslog 是用于日志处理的快速系统。使用八进制计数图像定位时,用于接收 TCP syslog 的模块可能发生堆缓冲区溢出。这可能会导致段错误或某些其他故障。据我们了解,此漏洞不能用于执行远程代码。有些专家可能仍有机会做到这一点,但可能性很小。读取八进制计数时即会发生此缺陷。
当检查最大八进制数时,即使八进制计数超过最大值,系统也会将数字写入堆缓冲区,而此漏洞可用于溢出内存缓冲区。但是,一旦数字序列停止,就无法再向缓冲区添加任何字符。我们认为,这将导致攻击者无法远程利用漏洞,或者至少使利用过程变得非常复杂。八进制计数图像定位是两种潜在的图像定位模式之一。它相对少见,但默认在接收器上启用。“imtcp”、“imptcp”、“imgssapi”和“imhttp”模块均用于接收常规 syslog 消息。最佳做法是,不要直接向公众公开这些模块。这样一来,便可显著降低风险。“imdiag”模块是一种诊断模块,主要用于测试平台运行状况。我们不会在任何生产安装环境中使用此模块。八进制计数图像定位模式并不是很常见,通常需要在发送器上专门启用。如果用户不需要此模式,可针对最重要的模块将其关闭。此举将减轻漏洞带来的影响。(CVE-2022-24903)

- 在 zlib 1.2.12 及其之前所有版本中,通过大型 gzip 标头额外字段,可在 inflate.c 的 inflate 中造成基于堆的缓冲区过度读取或缓冲区溢出。注意:仅调用 inflateGetHeader 的应用程序受到影响。一些通用应用程序捆绑了受影响的 zlib 源代码,但可能无法调用 inflateGetHeader(例如,请参阅 nodejs/node 参考资料)。(CVE-2022-37434)

- 低于 1.5 版的 Apache Commons FileUpload 未限制要处理的请求部分的数量,导致攻击者可能通过恶意上传或一系列上传触发 DoS。请注意,与所有文件上传限制一样,新配置选项 (FileUploadBase#setFileCountMax) 在默认情况下不会启用,必须进行明确配置。(CVE-2023-24998)

完全遭到入侵的 ESXi 主机可迫使 VMware Tools 无法验证主机到客户机操作,从而影响客户机虚拟机的机密性和完整性。(CVE-2023-20867)

- Apache Tomcat 11.0.0-M5, 10.1.8、9.0.74 和 8.5.88 中针对缺陷 66512 修复程序回归意味着,如果响应不包含任何 HTTP 标头,则系统不会针对此响应发送任何 AJP SEND_HEADERS messare,反之这意味着至少一个 AJP 代理 (mod_proxy_ajp) 将会使用来自之前请求的响应标头,进而导致信息泄露。(CVE-2023-34981)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AOS 软件更新为建议的版本。升级之前:如果此群集已在 Prism Central 注册,请确保 Prism Central 已升级到兼容版本。请参阅 Nutanix 门户上的软件产品互操作性页面。

另见

http://www.nessus.org/u?1e325acd

插件详情

严重性: Critical

ID: 180467

文件名: nutanix_NXSA-AOS-6_7.nasl

版本: 1.19

类型: local

系列: Misc.

发布时间: 2023/9/4

最近更新时间: 2025/2/17

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.6

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2022-24903

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2022-37434

CVSS v4

风险因素: Critical

Base Score: 9.3

Threat Score: 9.3

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS 分数来源: CVE-2023-0286

漏洞信息

CPE: cpe:/o:nutanix:aos

必需的 KB 项: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/9/3

漏洞发布日期: 2022/5/6

CISA 已知可遭利用的漏洞到期日期: 2023/7/14

参考资料信息

CVE: CVE-2022-24903, CVE-2022-28733, CVE-2022-37434, CVE-2023-0286, CVE-2023-0767, CVE-2023-20867, CVE-2023-21930, CVE-2023-21937, CVE-2023-21938, CVE-2023-21939, CVE-2023-21954, CVE-2023-21967, CVE-2023-21968, CVE-2023-24998, CVE-2023-28708, CVE-2023-34981