Nutanix AOS : 多个漏洞 (NXSA-AOS-6.7.1.6)

high Nessus 插件 ID 190859

简介

Nutanix AOS 主机受到多个漏洞影响。

描述

远程主机上安装的 AOS 版本低于 6.7.1.6。因此,该主机受到 NXSA-AOS-6.7.1.6 公告中提及的多个漏洞影响。

- VMware Tools 包含 SAML 令牌签名绕过漏洞。如果目标虚拟机被指派更高权限的访客别名 https://vdc-download.vmware.com/vmwb-repository/dcr-public/d1902b0e-d479-46bf-8ac9-cee0e31e8ec0/07ce8dbd-db48-4261-9b8f-c6d3ad8ba472/vim.vm.guest.AliasManager.html,被授予目标虚拟机访客操作权限 https://docs.vmware.com/en/VMware-vSphere/8.0/vsphere-security/GUID-6A952214-0E5E-4CCF-9D2A-90948FF643EC.html 的恶意攻击者则可以提升自身权限。(CVE-2023-34058)

- 已通过改进的状态管理解决身份验证问题。此问题已在 macOS Big Sur 11.7.7、macOS Monterey 12.6.6、macOS Ventura 13.4 中修复。未经身份验证的用户可能能够访问最近打印的文档。(CVE-2023-32360)

- 在 3.8.18 版之前的 Python、3.9.18 版之前的 Python 3.9.x、3.10.13 版之前的 Python 3.10.x 以及 3.11.5 版之前的 Python 3.11.x 中发现一个问题。这个问题主要影响使用 TLS 客户端身份验证的服务器(如 HTTP 服务器)。如果已经创建了 TLS 服务器端套接字,则请将数据接收到套接字缓存区中,然后迅速关闭,接着您便会看到短暂出现的窗口,在此期间,SSLSocket 实例会将套接字检测为“未连接”,而且不会初始化握手,缓冲的数据仍可从套接字缓存区读取。如果服务器端 TLS 对等机预期将进行客户端证书认证,此数据就无需接受认证,此外,服务器端 TLS 对等机也无法将其与有效的 TLS 流数据区分开来。数据的大小受到缓冲区适合数量的限制。(TLS 连接无法直接用于数据泄露,因为易受攻击的代码路径要求在 SSLSocket 初始化期间关闭连接。)(CVE-2023-40217)

- open-vm-tools 会在 vmware-user-suid-wrapper 中包含文件描述符劫持漏洞。具有非 root 权限的恶意执行者可能会劫持 /dev/uinput 文件描述符,从而允许其模拟用户输入。(CVE-2023-34059)

- 如果目标虚拟机被指派更高权限的访客别名 https://vdc-download.vmware.com/vmwb-repository/dcr-public/d1902b0e-d479-46bf-8ac9-cee0e31e8ec0/07ce8dbd-db48-4261-9b8f-c6d3ad8ba472/vim.vm.guest.AliasManager.html,被授予目标虚拟机访客操作权限 https://docs.vmware.com/en/VMware-vSphere/8.0/vsphere-security/GUID-6A952214-0E5E-4CCF-9D2A-90948FF643EC.html 的恶意攻击者则可以提升自身权限。(CVE-2023-20900)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AOS 软件更新为建议的版本。升级之前:如果此群集已在 Prism Central 注册,请确保 Prism Central 已升级到兼容版本。请参阅 Nutanix 门户上的软件产品互操作性页面。

另见

http://www.nessus.org/u?1b62e12d

插件详情

严重性: High

ID: 190859

文件名: nutanix_NXSA-AOS-6_7_1_6.nasl

版本: 1.1

类型: local

系列: Misc.

发布时间: 2024/2/21

最近更新时间: 2025/2/17

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:A/AC:H/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-34058

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

风险因素: High

Base Score: 8.9

Threat Score: 8.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS 分数来源: CVE-2023-40217

漏洞信息

CPE: cpe:/o:nutanix:aos

必需的 KB 项: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/2/21

漏洞发布日期: 2022/12/21

参考资料信息

CVE: CVE-2020-22218, CVE-2022-43552, CVE-2023-20900, CVE-2023-22045, CVE-2023-22049, CVE-2023-22067, CVE-2023-22081, CVE-2023-32360, CVE-2023-3341, CVE-2023-34058, CVE-2023-34059, CVE-2023-40217