Nutanix AOS:多个漏洞 (NXSA-AOS-6.7.1)

critical Nessus 插件 ID 187068

简介

Nutanix AOS 主机受到多个漏洞影响。

描述

远程主机上安装的 AOS 版本低于 6.7.1。因此,该主机受到 NXSA-AOS-6.7.1 公告中提及的多个漏洞影响。

- 在 9.3p2 之前的 OpenSSH 中,ssh-agent 的 PKCS#11 功能具有不够可信的搜索路径,将代理转发到攻击者控制的系统会导致远程代码执行。(/usr/lib 中的代码加载到 ssh-agent 时未必安全。)注意:此问题是因对 CVE-2016-10009 的修复不完整所致。(CVE-2023-38408)

- 3.11.4 之前的 Python 的 urllib.parse 组件中存在一个问题,允许攻击者通过提供以空白字符开头的 URL 绕过阻止列表方法。(CVE-2023-24329)

- Apache Portable Runtime Utility (APR-util) 的 apr_base64 函数中存在整数溢出或回绕漏洞,允许攻击者越界写入。此问题影响 Apache Portable Runtime Utility (APR-util) 1.6.1 及更低版本。(CVE-2022-25147)

- 配置为作为递归解析器运行的每个“named”实例都会维护一个缓存数据库,该数据库中包含对最近发送至授权服务器的查询做出的响应。可以使用配置文件中的“max-cache-size”语句配置该缓存数据库的大小限制;其大小默认为主机上可用内存总量的 90%。当缓存大小达到配置限制的 7/8 时,缓存清除算法开始从缓存中删除过期和/或最近最少使用的 RRset,以保持内存使用量低于配置的限制。已发现按特定顺序查询特定 RRset 的解析器可严重削弱“named”中所用缓存清除算法的有效性,从而严重超出配置的 max-cache-size 限制。此问题影响 BIND 9 版本 9.11.0 至 9.16.41、9.18.0 至 9.18.15、9.19.0 至 9.19.13、9.11.3-S1 至 9.16.41-S1 和 9.18.11-S1 至 9.18.15-S1。
(CVE-2023-2828)

- 28.2 及之前版本的 GNU Emacs 中发现一个问题。 htmlfontify.el 存在命令注入漏洞。
在 hfy-istext-command 函数中,参数文件和参数 srcdir 来自外部输入,且参数未经转义处理。如果文件名或目录名包含 shell 元字符,则可能导致代码执行。(CVE-2022-48339)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AOS 软件更新为建议的版本。

另见

http://www.nessus.org/u?f9025b4b

插件详情

严重性: Critical

ID: 187068

文件名: nutanix_NXSA-AOS-6_7_1.nasl

版本: 1.0

类型: local

系列: Misc.

发布时间: 2023/12/19

最近更新时间: 2023/12/19

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-38408

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:nutanix:aos

必需的 KB 项: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/12/19

漏洞发布日期: 2023/1/31

参考资料信息

CVE: CVE-2022-25147, CVE-2022-48339, CVE-2023-24329, CVE-2023-2828, CVE-2023-38408