Nutanix AHV:多个漏洞 (NXSA-AHV-20230302.1011)

critical Nessus 插件 ID 187269

简介

Nutanix AHV 主机受到多个漏洞影响。

描述

远程主机上安装的 AHV 版本低于 20220304.480。因此,它受到 NXSA-AHV-20230302.1011 公告中提及的多个漏洞影响。

- 在更新密钥期间通过算法猜测在 libssh 中造成空指针取消引用。此问题可能允许经身份验证的客户端造成拒绝服务。(CVE-2023-1667)

- 在 libssh 中发现因内存分配问题产生的漏洞,导致可以通过 `pki_verify_data_signature` 函数对连接的客户端绕过认证检查。如果内存不足或内存使用量有限,则可能发生此问题。此问题由返回值 `rc` 引起,该值被初始化为 SSH_ERROR 并在之后被重写以保存函数调用 `pki_key_check_hash_compatible` 的返回值。变量的值在此点验证和加密验证之间不会发生改变。因此,它们之间的任何错误都会调用返回 SSH_OK 的 `goto error`。
(CVE-2023-2283)

- 在 9.3p2 之前的 OpenSSH 中,ssh-agent 的 PKCS#11 功能具有不够可信的搜索路径,将代理转发到攻击者控制的系统会导致远程代码执行。(/usr/lib 中的代码加载到 ssh-agent 时未必安全。)注意:此问题是因对 CVE-2016-10009 的修复不完整所致。(CVE-2023-38408)

- 配置为作为递归解析器运行的每个“named”实例都会维护一个缓存数据库,该数据库中包含对最近发送至授权服务器的查询做出的响应。可以使用配置文件中的“max-cache-size”语句配置该缓存数据库的大小限制;其大小默认为主机上可用内存总量的 90%。当缓存大小达到配置限制的 7/8 时,缓存清除算法开始从缓存中删除过期和/或最近最少使用的 RRset,以保持内存使用量低于配置的限制。已发现按特定顺序查询特定 RRset 的解析器可严重削弱“named”中所用缓存清除算法的有效性,从而严重超出配置的 max-cache-size 限制。此问题影响 BIND 9 版本 9.11.0 至 9.16.41、9.18.0 至 9.18.15、9.19.0 至 9.19.13、9.11.3-S1 至 9.16.41-S1 和 9.18.11-S1 至 9.18.15-S1。
(CVE-2023-2828)

- 在 libcap 的 pthread_create() 函数中发现漏洞。由于此问题的存在,恶意攻击者可以使用 cause __real_pthread_create() 返回错误,导致进程内存耗尽。
(CVE-2023-2602)

- 在 libcap 中发现漏洞。此问题发生在 _libcap_strdup() 函数中,如果输入字符串接近 4GiB,则可导致整数溢出。(CVE-2023-2603)

- 在 1.15.6 之前的 D-Bus 中,非特权用户有时会导致 dbus-daemon 崩溃。如果对 dbus-daemon 有控制权限的特权用户使用 org.freedesktop.DBus.Monitoring 接口来监控消息总线流量,则能够连接到同一个 dbus-daemon 的非特权用户在某些情况下可通过无法回复的消息造成 dbus-daemon 崩溃。如果在广为人知的系统总线上造成崩溃,则会产生拒绝服务漏洞。修复后的版本为 1.12.28、1.14.8 和 1.15.6。
(CVE-2023-34969)

- 在 SQLite3 v.3.27.1 及之前版本中发现缓冲区溢出漏洞,本地攻击者可以通过构建的脚本造成拒绝服务。(CVE-2020-24736)

- 低于 247 版的 systemd 未充分阻止某些 Sudo 配置的本地权限升级漏洞,例如可能执行 systemctl status 命令的 sudoers 文件。具体来说,systemd 没有将 LESSSECURE 设置为 1,因此可以从 less 程序中启动其他程序。从 Sudo 运行 systemctl 时存在重大安全风险,这是因为当终端太小而无法显示完整的 systemctl 输出时,less 会以根用户身份执行。(CVE-2023-26604)

- 在密码块链接 (CBC) 模式下使用块密码算法时,远程攻击者可利用以下产品中 SSH 协议内的错误处理,更轻松地通过未知向量从 SSH 会话中的任意密码文本块恢复特定明文数据:(1) SSH Tectia Client and Server and Connector 4.0 到 4.4.11,5.0 到 5.2.4,以及 5.3 到 5.3.8;Client and Server and ConnectSecure 6.0 到 6.0.4;Server for Linux on IBM System z 6.0.4;Server for IBM z/OS 5.5.1 及更低版本,6.0.0 和 6.0.1;以及 Client 4.0-J 到 4.3.3-J 和 4.0-K 到 4.3.10-K;以及 (2) OpenSSH 4.7p1 以及可能其他版本。(CVE-2008-5161)

- Requests 是一个 HTTP 库。自 Requests 2.3.0 起,当重定向到 HTTPS 端点时,Requests 会一直向目标服务器泄露 Proxy-Authorization 标头。这是我们使用 `rebuild_proxies` 向请求重新附加 `Proxy-Authorization` 标头的结果。对于通过隧道发送的 HTTP 连接,代理将识别请求本身的标头并将其删除,然后再转发到目标服务器。但是,当通过 HTTPS 发送时,由于代理无法查看隧道请求,因而必须在 CONNECT 请求中发送 `Proxy-Authorization` 标头。这会导致 Requests 意外将代理凭据转发到目标服务器,从而允许恶意攻击者泄露敏感信息。已在版本 2.31.0 中修补此问题。
(CVE-2023-32681)

- Ruby 的 cgi gem 0.1.0.2 之前版本、0.2.2 之前的 0.2.x 版以及 0.3.5 之前的 0.3.x 版允许拆分 HTTP 响应。这与使用不受信任的用户输入生成 HTTP 响应或创建 CGI: : Cookie 对象的应用程序有关。(CVE-2021-33621)

- 在 Ruby 3.2.1 及其之前所有版本中,在 0.12.0 及其之前所有版本的 URI 组件中发现 ReDoS 问题。URI 解析器错误处理具有特定字符的无效 URL,这会导致将字符串解析为 URI 对象的执行时间增加。修复后的版本为 0.12.1、0.11.1、0.10.2 和 0.10.0.1。(CVE-2023-28755)

- 在 Ruby 3.2.1 及其之前所有版本中,在 0.2.1 及其之前所有版本的 Time 组件中发现 ReDoS 问题。Time 解析器错误处理具有特定字符的无效 URL,这会导致将字符串解析为 Time 对象的执行时间增加。修复后的版本为 0.1.1 和 0.2.2。(CVE-2023-28756)

- 在 glibc 中发现一个缺陷。当使用 AF_UNSPEC 地址系列调用 getaddrinfo 函数,且系统通过 /etc/resolv.conf 配置为 no-aaaa 模式时,通过 TCP 发送的 DNS 响应如果大于 2048 字节,就有可能通过函数返回的地址数据泄露堆栈内容,并可能造成崩溃。(CVE-2023-4527)

- 在 glibc 中发现一个缺陷。在极为罕见的情况下,getaddrinfo 函数可能会访问已被释放的内存,进而导致应用程序崩溃。仅当 NSS 模块仅实现 _nss_*_gethostbyname2_r 和 _nss_*_getcanonname_r hook 而不实现
_nss__*_gethostbyname3_r hook 时,此问题才能被利用。解析的名称应返回大量 IPv6 和 IPv4,而对 getaddrinfo 函数的调用则应使用 AF_INET6 地址系列,并将 AI_CANONNAME、AI_ALL 和 AI_V4MAPPED 作为标记。(CVE-2023-4806)

- 在 glibc 中发现一个缺陷。在不常见的情况下,gaih_inet 函数可能会使用已被释放的内存,进而导致应用程序崩溃。仅当调用 getaddrinfo 函数且 /etc/nsswitch.conf 中的主机数据库被配置为 SUCCESS=continue 或 SUCCESS=merge 时,此问题才能被利用。
(CVE-2023-4813)

- 在处理 GLIBC_TUNABLES 环境变量时,在 GNU C 库的动态加载程序 ld.so 中发现缓冲区溢出情形。本地攻击者可利用此问题,在以 SUID 权限启动二进制文件时使用恶意构建的 GLIBC_TUNABLES 环境变量,进而以提升的特权执行代码。(CVE-2023-4911)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

将 Nutanix AHV 软件更新为建议的版本。

另见

http://www.nessus.org/u?d3244069

插件详情

严重性: Critical

ID: 187269

文件名: nutanix_NXSA-AHV-20230302_1011.nasl

版本: 1.3

类型: local

系列: Misc.

发布时间: 2023/12/22

最近更新时间: 2024/2/20

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.6

CVSS v2

风险因素: Low

基本分数: 2.6

时间分数: 2.3

矢量: CVSS2#AV:N/AC:H/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2008-5161

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2023-38408

漏洞信息

CPE: cpe:/o:nutanix:ahv

必需的 KB 项: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/12/22

漏洞发布日期: 2008/11/14

CISA 已知可遭利用的漏洞到期日期: 2023/12/12

可利用的方式

Core Impact

Metasploit (Glibc Tunables Privilege Escalation CVE-2023-4911 (aka Looney Tunables))

参考资料信息

CVE: CVE-2008-5161, CVE-2020-24736, CVE-2021-33621, CVE-2023-1667, CVE-2023-2283, CVE-2023-2602, CVE-2023-2603, CVE-2023-26604, CVE-2023-2828, CVE-2023-28755, CVE-2023-28756, CVE-2023-32681, CVE-2023-34969, CVE-2023-38408, CVE-2023-4527, CVE-2023-4806, CVE-2023-4813, CVE-2023-4911