Nutanix AOS:多个漏洞 (NXSA-AOS-6.7)

critical Nessus 插件 ID 180467

简介

Nutanix AOS 主机受到多个漏洞影响。

描述

远程主机上安装的 AOS 版本低于 6.7。因此,它受到 NXSA-AOS-6.7 公告中提及的多个漏洞影响。

完全遭到入侵的 ESXi 主机可迫使 VMware Tools 无法验证主机到客户机操作,从而影响客户机虚拟机的机密性和完整性。(CVE-2023-20867)

- Apache Tomcat 11.0.0-M5, 10.1.8、9.0.74 和 8.5.88 中针对缺陷 66512 修复程序回归意味着,如果响应不包含任何 HTTP 标头,则系统不会针对此响应发送任何 AJP SEND_HEADERS messare,反之这意味着至少一个 AJP 代理 (mod_proxy_ajp) 将会使用来自之前请求的响应标头,进而导致信息泄露。(CVE-2023-34981)

- 攻击者可以通过错误处理的 PKCS 12 Safe Bag 属性,以允许进行任意内存写入的方式构建 PKCS 12 证书捆绑包。此漏洞会影响 Firefox < 110、Thunderbird < 102.8 和 Firefox ESR < 102.8。(CVE-2023-0767)

- 将 RemoteIpFilter 用于通过 HTTP 从反向代理接收的请求(包含设置为 https 的 X-Forwarded-Proto 标头)时,由 Apache Tomcat 11.0.0-M1 至 11.0.0.-M2、10.1.0-M1 至 10.1.5、9.0.0-M1 至 9.0.71 以及 8.5.0 至 8.5.85 创建的会话 Cookie 不会包含 secure 属性。这可能导致用户代理通过不安全的通道传输会话 Cookie。(CVE-2023-28708)

- 存在一个与 X.509 GeneralName 内的 X.400 地址处理相关的类型混淆漏洞。
X.400 地址被解析为 ASN1_STRING,但 GENERAL_NAME 的公共结构定义错误地将 x400Address 字段的类型指定为 ASN1_TYPE。随后,按照 OpenSSL 函数 GENERAL_NAME_cmp 的解读,此字段应为 ASN1_TYPE 而不是 ASN1_STRING。CRL 检查启用(即应用程序设置 X509_V_FLAG_CRL_CHECK 标记)后,攻击者利用此漏洞可向 memcmp 调用传递任意指针,让指针能够读取内存内容或引起拒绝服务。在大多数情况下,攻击者需要同时提供证书链和 CRL 才能发起攻击,而这两者都不需要具有有效的签名。如果攻击者仅控制其中一个输入,则另一个输入必须已包含作为 CRL 分发点的 X.400 地址,但这种情况并不常见。因此,此漏洞最有可能只影响本身已实现通过网络检索 CRL 功能的应用程序。(CVE-2023-0286)

- 在 zlib 1.2.12 及其之前所有版本中,通过大型 gzip 标头额外字段,可在 inflate.c 的 inflate 中造成基于堆的缓冲区过度读取或缓冲区溢出。注意:仅调用 inflateGetHeader 的应用程序受到影响。一些通用应用程序捆绑了受影响的 zlib 源代码,但可能无法调用 inflateGetHeader(例如,请参阅 nodejs/node 参考资料)。(CVE-2022-37434)

- Rsyslog 是用于日志处理的快速系统。使用八进制计数图像定位时,用于接收 TCP syslog 的模块可能发生堆缓冲区溢出。这可能会导致段错误或某些其他故障。据我们了解,此漏洞不能用于执行远程代码。有些专家可能仍有机会做到这一点,但可能性很小。读取八进制计数时即会发生此缺陷。
当检查最大八进制数时,即使八进制计数超过最大值,系统也会将数字写入堆缓冲区,而此漏洞可用于溢出内存缓冲区。但是,一旦数字序列停止,就无法再向缓冲区添加任何字符。我们认为,这将导致攻击者无法远程利用漏洞,或者至少使利用过程变得非常复杂。八进制计数图像定位是两种潜在的图像定位模式之一。它相对少见,但默认在接收器上启用。“imtcp”、“imptcp”、“imgssapi”和“imhttp”模块均用于接收常规 syslog 消息。最佳做法是,不要直接向公众公开这些模块。这样一来,便可显著降低风险。“imdiag”模块是一种诊断模块,主要用于测试平台运行状况。我们不会在任何生产安装环境中使用此模块。八进制计数图像定位模式并不是很常见,通常需要在发送器上专门启用。如果用户不需要此模式,可针对最重要的模块将其关闭。此举将减轻漏洞带来的影响。(CVE-2022-24903)

- grub_net_recv_ip4_packets 中的整数下溢问题;恶意特制的 IP 数据包可导致 grub_net_recv_ip4_packets() 函数的 rsm->total_len 值发生整数下溢。在某些情况下,total_len 值可能最终回绕为一个较小的整数,用于内存分配。如果以这种方式攻击成功,则后续操作可以在写入时超过缓冲区末尾。(CVE-2022-28733)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:JSSE)。支持的版本中受影响的是 Oracle Java SE:8u361、8u361-perf、11.0.18、17.0.6、20;Oracle GraalVM Enterprise Edition:20.3.9、21.3.5 和 22.3.1。难以利用的漏洞允许未经身份验证的攻击者通过 TLS 进行网络访问,从而破坏 Oracle Java SE 和 Oracle GraalVM Enterprise Edition。成功利用此漏洞进行攻击可导致在未经授权的情况下创建、删除或修改关键数据或所有 Oracle Java SE、Oracle GraalVM Enterprise Edition 可访问数据的访问权限,以及未经授权即可访问关键数据或完整访问所有 Oracle Java SE、Oracle GraalVM Enterprise Edition 可访问数据。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。(CVE-2023-21930)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:Networking)。支持的版本中受影响的是 Oracle Java SE:8u361、8u361-perf、11.0.18、17.0.6、20;Oracle GraalVM Enterprise Edition:20.3.9、21.3.5 和 22.3.1。此漏洞较难受到攻击,其允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE 和 Oracle GraalVM Enterprise Edition。若攻击成功,攻击者可在未经授权的情况下更新、插入或删除 Oracle Java SE、Oracle GraalVM Enterprise Edition 的部分可访问数据。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。(CVE-2023-21937)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:Libraries)。支持的版本中受影响的是 Oracle Java SE:8u361、8u361-perf、11.0.18、17.0.6、20;Oracle GraalVM Enterprise Edition:20.3.8、21.3.4 和 22.3.0。此漏洞较难受到攻击,其允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE 和 Oracle GraalVM Enterprise Edition。若攻击成功,攻击者可在未经授权的情况下更新、插入或删除 Oracle Java SE、Oracle GraalVM Enterprise Edition 的部分可访问数据。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于仅加载并运行可信代码(如管理员安装的代码)的 Java 部署,此部署通常存在于服务器上。(CVE-2023-21938)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:Swing)。支持的版本中受影响的是 Oracle Java SE:8u361、8u361-perf、11.0.18、17.0.6、20;Oracle GraalVM Enterprise Edition:20.3.9、21.3.5 和 22.3.1。可轻松利用的漏洞允许未经身份验证的攻击者通过 HTTP 进行网络访问,从而破坏 Java SE 和 Oracle GraalVM Enterprise Edition。若攻击成功,攻击者可在未经授权的情况下更新、插入或删除 Oracle Java SE、Oracle GraalVM Enterprise Edition 的部分可访问数据。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。
(CVE-2023-21939)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:Hotspot)。支持的版本中受影响的是 Oracle Java SE:8u361、8u361-perf、11.0.18、17.0.6;Oracle GraalVM Enterprise Edition:20.3.9、21.3.5 和 22.3.1。此漏洞较难受到攻击,其允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE 和 Oracle GraalVM Enterprise Edition。成功攻击此漏洞可导致在未经授权的情况下访问重要数据,或完整访问 Oracle Java SE 和 Oracle GraalVM Enterprise Edition 可访问的所有数据。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。(CVE-2023-21954)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:JSSE)。支持的版本中受影响的是 Oracle Java SE:8u361、8u361-perf、11.0.18、17.0.6、20;Oracle GraalVM Enterprise Edition:20.3.9、21.3.5 和 22.3.1。难以利用的漏洞允许未经身份验证的攻击者通过 HTTPS 进行网络访问,从而破坏 Oracle Java SE 和 Oracle GraalVM Enterprise Edition。成功利用此漏洞进行攻击会导致攻击者在未经授权的情况下造成 Oracle Java SE、Oracle GraalVM Enterprise Edition 挂起或频繁出现重复性崩溃(完整 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。(CVE-2023-21967)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:Libraries)。支持的版本中受影响的是 Oracle Java SE:8u361、8u361-perf、11.0.18、17.0.6、20;Oracle GraalVM Enterprise Edition:20.3.9、21.3.5 和 22.3.1。此漏洞较难受到攻击,其允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE 和 Oracle GraalVM Enterprise Edition。若攻击成功,攻击者可在未经授权的情况下更新、插入或删除 Oracle Java SE、Oracle GraalVM Enterprise Edition 的部分可访问数据。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。(CVE-2023-21968)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AOS 软件更新为建议的版本。

另见

http://www.nessus.org/u?1e325acd

插件详情

严重性: Critical

ID: 180467

文件名: nutanix_NXSA-AOS-6_7.nasl

版本: 1.13

类型: local

系列: Misc.

发布时间: 2023/9/4

最近更新时间: 2024/6/10

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.6

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2022-24903

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2022-37434

漏洞信息

CPE: cpe:/o:nutanix:aos

必需的 KB 项: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/9/3

漏洞发布日期: 2022/5/6

CISA 已知可遭利用的漏洞到期日期: 2023/7/14

参考资料信息

CVE: CVE-2022-24903, CVE-2022-28733, CVE-2022-37434, CVE-2023-0286, CVE-2023-0767, CVE-2023-20867, CVE-2023-21930, CVE-2023-21937, CVE-2023-21938, CVE-2023-21939, CVE-2023-21954, CVE-2023-21967, CVE-2023-21968, CVE-2023-28708, CVE-2023-34981