Nutanix AHV:多个漏洞 (NXSA-AHV-20230302.216)

critical Nessus 插件 ID 181785

简介

Nutanix AHV 主机受到多个漏洞影响。

描述

远程主机上安装的 AHV 版本低于 20230302.102005。因此,它受到 NXSA-AHV-20230302.216 公告中提及的多个漏洞影响。

- 在 9.3p2 之前的 OpenSSH 中,ssh-agent 的 PKCS#11 功能具有不够可信的搜索路径,将代理转发到攻击者控制的系统会导致远程代码执行。(/usr/lib 中的代码加载到 ssh-agent 时未必安全。)注意:存在此问题的原因是 CVE-2016-10009 的修正尚不完整。(CVE-2023-38408)

- 在更新密钥期间通过算法猜测在 libssh 中造成空指针取消引用。此问题可能允许经身份验证的客户端造成拒绝服务。(CVE-2023-1667)

- 在 libssh 中发现因内存分配问题产生的漏洞,导致可以通过 `pki_verify_data_signature` 函数对连接的客户端绕过认证检查。如果内存不足或内存使用量有限,则可能发生此问题。此问题由返回值 `rc` 引起,该值被初始化为 SSH_ERROR 并在之后被重写以保存函数调用 `pki_key_check_hash_compatible` 的返回值。变量的值在此点验证和加密验证之间不会发生改变。因此,它们之间的任何错误都会调用返回 SSH_OK 的 `goto error`。
(CVE-2023-2283)

- 配置为作为递归解析器运行的每个 `named` 实例都会维护一个缓存数据库,该数据库中包含对最近发送至授权服务器的查询做出的响应。可以使用配置文件中的“max-cache-size”语句配置该缓存数据库的大小限制;其大小默认为主机上可用内存总量的 90%。当缓存大小达到配置限制的 7/8 时,缓存清除算法开始从缓存中删除过期和/或最近最少使用的 RRset,以保持内存使用量低于配置的限制。已发现按特定顺序查询特定 RRset 的解析器可严重削弱“named”中所用缓存清除算法的有效性,从而严重超出配置的 max-cache-size 限制。此问题影响 BIND 9 版本 9.11.0 至 9.16.41、9.18.0 至 9.18.15、9.19.0 至 9.19.13、9.11.3-S1 至 9.16.41-S1 和 9.18.11-S1 至 9.18.15-S1。
(CVE-2023-2828)

- 在 SQLite3 v.3.27.1 及之前版本中发现缓冲区溢出漏洞,本地攻击者可以通过构建的脚本造成拒绝服务。(CVE-2020-24736)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AHV 软件更新为建议的版本。升级之前:如果此群集已在 Prism Central 注册,请确保 Prism Central 已升级到兼容版本。请参阅 Nutanix 门户上的软件产品互操作性页面。

另见

http://www.nessus.org/u?dbd485d3

插件详情

严重性: Critical

ID: 181785

文件名: nutanix_NXSA-AHV-20230302_216.nasl

版本: 1.4

类型: local

系列: Misc.

发布时间: 2023/9/22

最近更新时间: 2025/2/19

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-38408

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

风险因素: Critical

Base Score: 9.3

Threat Score: 8.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

漏洞信息

CPE: cpe:/o:nutanix:ahv

必需的 KB 项: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/9/22

漏洞发布日期: 2023/5/15

参考资料信息

CVE: CVE-2020-24736, CVE-2021-33621, CVE-2023-1667, CVE-2023-2283, CVE-2023-2602, CVE-2023-2603, CVE-2023-26604, CVE-2023-2828, CVE-2023-28755, CVE-2023-28756, CVE-2023-32681, CVE-2023-34969, CVE-2023-38408