Nutanix AOS : 多个漏洞 (NXSA-AOS-6.5.4)

critical Nessus 插件 ID 182975

简介

Nutanix AOS 主机受到多个漏洞影响。

描述

远程主机上安装的 AOS 版本低于 6.5.4。因此,该主机受到 NXSA-AOS-6.5.4 公告中提及的多个漏洞影响。

- 在 9.3p2 之前的 OpenSSH 中,ssh-agent 的 PKCS#11 功能具有不够可信的搜索路径,将代理转发到攻击者控制的系统会导致远程代码执行。(/usr/lib 中的代码加载到 ssh-agent 时未必安全。)注意:存在此问题的原因是是 CVE-2016-10009 的修正尚不完整。(CVE-2023-38408)

- 低于 1.5 版的 Apache Commons FileUpload 未限制要处理的请求部分的数量,导致攻击者可能通过恶意上传或一系列上传触发 DoS。请注意,与所有文件上传限制一样,新配置选项 (FileUploadBase#setFileCountMax) 在默认情况下不会启用,必须进行明确配置。(CVE-2023-24998)

- 3.11.4 之前的 Python 的 urllib.parse 组件中存在一个问题,允许攻击者通过提供以空白字符开头的 URL 绕过阻止列表方法。(CVE-2023-24329)

完全遭到入侵的 ESXi 主机可迫使 VMware Tools 无法验证主机到客户机操作,从而影响客户机虚拟机的机密性和完整性。(CVE-2023-20867)

- Apache Tomcat 11.0.0-M5, 10.1.8、9.0.74 和 8.5.88 中针对缺陷 66512 修复程序回归意味着,如果响应不包含任何 HTTP 标头,则系统不会针对此响应发送任何 AJP SEND_HEADERS messare,反之这意味着至少一个 AJP 代理 (mod_proxy_ajp) 将会使用来自之前请求的响应标头,进而导致信息泄露。(CVE-2023-34981)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AOS 软件更新为建议的版本。升级之前:如果此群集已在 Prism Central 注册,请确保 Prism Central 已升级到兼容版本。请参阅 Nutanix 门户上的软件产品互操作性页面。

另见

http://www.nessus.org/u?106555e8

插件详情

严重性: Critical

ID: 182975

文件名: nutanix_NXSA-AOS-6_5_4.nasl

版本: 1.13

类型: local

系列: Misc.

发布时间: 2023/10/12

最近更新时间: 2025/2/17

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-38408

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS v4

风险因素: Critical

Base Score: 9.3

Threat Score: 9.3

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

漏洞信息

CPE: cpe:/o:nutanix:aos

必需的 KB 项: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/10/12

漏洞发布日期: 2023/1/31

CISA 已知可遭利用的漏洞到期日期: 2023/7/14

参考资料信息

CVE: CVE-2022-25147, CVE-2022-3564, CVE-2023-20867, CVE-2023-21930, CVE-2023-21937, CVE-2023-21938, CVE-2023-21939, CVE-2023-21954, CVE-2023-21967, CVE-2023-21968, CVE-2023-24329, CVE-2023-24998, CVE-2023-2828, CVE-2023-28708, CVE-2023-34981, CVE-2023-38408