Nutanix AOS:多个漏洞 (NXSA-AOS-6.8)

critical Nessus 插件 ID 197084

简介

Nutanix AOS 主机受到多个漏洞影响。

描述

远程主机上安装的 AOS 版本低于 6.8。因此,该主机受到 NXSA-AOS-6.8 公告中提及的多个漏洞影响。

- 在低于 5.4.11+、5.5.7+、5.6.4+ 的 Spring Security 以及不受支持的旧版本中,RegexRequestMatcher 很容易被错误配置为在某些 servlet 容器中被绕过。在正则表达式中使用带有“.”的 RegexRequestMatcher 的应用程序可能容易受到授权绕过的影响。(CVE-2022-22978)

- 在密码块链接 (CBC) 模式下使用块密码算法时,远程攻击者可利用以下产品中 SSH 协议内的错误处理,更轻松地通过未知矢量从 SSH 会话中的任意密码文本块恢复特定明文数据:(1) SSH Tectia Client and Server and Connector 4.0 到 4.4.11,5.0 到 5.2.4,以及 5.3 到 5.3.8;Client and Server and ConnectSecure 6.0 到 6.0.4;Server for Linux on IBM System z 6.0.4;Server for IBM z/OS 5.5.1 及更低版本,6.0.0 和 6.0.1;以及 Client 4.0-J 到 4.3.3-J 和 4.0-K 到 4.3.10-K;以及 (2) OpenSSH 4.7p1 以及可能其他版本。(CVE-2008-5161)

- 在 Spring Framework 5.3.0 - 5.3.16 版本和较旧且不受支持的版本中,用户可提供特别构建的 SpEL 表达式,从而可能造成拒绝服务情况。(CVE-2022-22950)

- Apache Tomcat.Tomcat 从 11.0.0-M1 到 11.0.0-M10、从 10.1.0-M1 到 10.1.15、从 9.0.0-M1 到 9.0.82 以及从 8.5.0 到 8.5.95 的版本中存在不当输入验证漏洞,无法正确解析 HTTP trailer 标头。超过标头大小限制的 Trailer 标头可能会导致 Tomcat 将单个请求视为多个请求,从而导致在反向代理后面时可能出现请求走私的情况。建议用户升级到 11.0.0-M11 以上、10.1.16 以上、9.0.83 以上或 8.5.96 以上版本,即可修复该问题。(CVE-2023-46589)

- 在 avahi 库中发现一个漏洞。此缺陷允许非特权用户进行 dbus 调用,从而导致 avahi 后台程序崩溃。(CVE-2023-1981)

- VMware Tools 包含 SAML 令牌签名绕过漏洞。如果目标虚拟机被指派更高权限的访客别名 https://vdc-download.vmware.com/vmwb-repository/dcr-public/d1902b0e-d479-46bf-8ac9-cee0e31e8ec0/07ce8dbd-db48-4261-9b8f-c6d3ad8ba472/vim.vm.guest.AliasManager.html,被授予目标虚拟机访客操作权限 https://docs.vmware.com/en/VMware-vSphere/8.0/vsphere-security/GUID-6A952214-0E5E-4CCF-9D2A-90948FF643EC.html 的恶意攻击者则可以提升自身权限。(CVE-2023-34058)

- open-vm-tools 会在 vmware-user-suid-wrapper 中包含文件描述符劫持漏洞。具有非 root 权限的恶意执行者可能会劫持 /dev/uinput 文件描述符,从而允许其模拟用户输入。(CVE-2023-34059)

- FORM 身份验证功能中存在 URL 重定向至不受信任的网站(“开放重定向”)漏洞。此问题影响以下 Apache Tomcat 版本:11.0.0-M1 至 11.0.0-M10、10.1.0-M1 至 10.0.12、9.0.0-M1 至 9.0.79,以及 8.5.0 至 8.5.92。此漏洞只会影响 ROOT(默认)Web 应用程序。(CVE-2023-41080)

- 在 Spring Framework 版本 6.0.0 - 6.0.6、5.3.0 - 5.3.25、5.2.0.RELEASE - 5.2.22.RELEASE 和较旧且不受支持的版本中,用户可提供特别构建的 SpEL 表达式,从而可能造成拒绝服务 (DoS) 情况。(CVE-2023-20861)

- 在 3.43.0 及之前版本的 SQLite SQLite3 中发现一个漏洞,分类为重大漏洞。此问题影响 make alltest 处理程序组件的 ext/session/sqlite3session.c 文件的函数 sessionReadRecord。此操纵漏洞会导致基于堆的缓冲区溢出。建议应用补丁修复此问题。此漏洞的相关标识符为 VDB-248999。(CVE-2023-7104)

- Python 3.11.3 及其之前所有版本的电子邮件模块不会正确解析包含特殊字符的电子邮件地址。RFC2822 标头的错误部分会被识别为 addr-spec 的值。在某些应用程序中,攻击者可以绕过保护机制,而在保护机制中,只有验证收到发送至特定域的电子邮件后才会授予应用程序访问权限(例如,只有 @company.example.com 地址可用于注册)。最新版 Python 的 email/_parseaddr.py 中存在此问题。(CVE-2023-27043)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 产品中存在漏洞(组件:Hotspot)。支持的版本中受影响的是 Oracle Java SE:8u391、8u391-perf、11.0.21、17.0.9、21.0.1;Oracle GraalVM for JDK:17.0.9、21.0.1;Oracle GraalVM Enterprise Edition:20.3.12、21.3.8 和 22.3.4。攻击此漏洞的难度较大,通过多种协议访问网络的未经身份验证的攻击者可以利用此漏洞破坏 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition。成功利用此漏洞进行攻击可导致在未经授权的情况下创建、删除或修改关键数据或所有 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 可访问数据的访问权限,以及未经授权即可访问关键数据或完整访问所有 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Editio 可访问数据。
注意:此漏洞可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。此漏洞也适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。
(CVE-2024-20918)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 产品中存在漏洞(组件:Hotspot)。支持的版本中受影响的是 Oracle Java SE:8u391、8u391-perf、11.0.21、17.0.9、21.0.1;Oracle GraalVM for JDK:17.0.9、21.0.1;Oracle GraalVM Enterprise Edition:20.3.12、21.3.8 和 22.3.4。攻击此漏洞的难度较大,通过多种协议访问网络的未经身份验证的攻击者可以利用此漏洞破坏 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition。成功攻击此漏洞可导致在未经授权的情况下创建、删除或修改重要数据或 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 可访问的所有数据。注意:此漏洞只能通过向指定组件中的 API 提供数据而遭到利用,不使用不可信的 Java Web Start 应用程序或不可信的 Java 小程序,例如通过 Web 服务。(CVE-2024-20919)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 产品中存在漏洞(组件:Hotspot)。支持的版本中受影响的是 Oracle Java SE:8u391、8u391-perf、11.0.21、17.0.9、21.0.1;Oracle GraalVM for JDK:17.0.9、21.0.1;Oracle GraalVM Enterprise Edition:20.3.12、21.3.8 和 22.3.4。攻击此漏洞的难度较大,通过多种协议访问网络的未经身份验证的攻击者可以利用此漏洞破坏 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition。如果攻击成功,攻击者可在未经授权的情况下访问重要数据,或完整访问 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 的所有可访问数据。注意:此漏洞可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。此漏洞也适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。(CVE-2024-20921)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 产品中存在漏洞(组件:Scripting)。支持的版本中受影响的是 Oracle Java SE:8u391、8u391-perf、11.0.21;Oracle GraalVM for JDK:17.0.9;Oracle GraalVM Enterprise Edition:20.3.12、21.3.8 和 22.3.4。攻击此漏洞的难度较大,通过多种协议访问网络的未经身份验证的攻击者可以利用此漏洞破坏 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition。如果攻击成功,攻击者可在未经授权的情况下访问重要数据,或完整访问 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 的所有可访问数据。注意:此漏洞可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。此漏洞也适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。(CVE-2024-20926)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 产品中存在漏洞(组件:Security)。支持的版本中受影响的是 Oracle Java SE:17.0.9;
Oracle GraalVM for JDK:17.0.9;Oracle GraalVM Enterprise Edition:21.3.8 和 22.3.4。此漏洞较容易受到攻击,其允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition。成功攻击此漏洞可导致在未经授权的情况下创建、删除或修改重要数据或 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 可访问的所有数据。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于仅加载并运行可信代码(如管理员安装的代码)的 Java 部署,此部署通常存在于服务器上。(CVE-2024-20932)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 产品中存在漏洞(组件:Security)。支持的版本中受影响的是 Oracle Java SE:8u391、8u391-perf、11.0.21、17.0.9、21.0.1;Oracle GraalVM for JDK:17.0.9、21.0.1;Oracle GraalVM Enterprise Edition:20.3.12、21.3.8 和 22.3.4。此漏洞较难利用,可登录执行 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 所在基础架构的低权限攻击者可利用此漏洞,破坏 Oracle Java SE、Oracle GraalVM for JDK 和 Oracle GraalVM Enterprise Edition。
如果攻击成功,攻击者可在未经授权的情况下访问重要数据,或完整访问 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 的所有可访问数据。
注意:此漏洞可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。此漏洞也适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。
(CVE-2024-20945)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 产品中存在漏洞(组件:Security)。支持的版本中受影响的是 Oracle Java SE:8u391、8u391-perf、11.0.21、17.0.9、21.0.1;Oracle GraalVM for JDK:17.0.9、21.0.1;Oracle GraalVM Enterprise Edition:20.3.12、21.3.8 和 22.3.4。攻击此漏洞的难度较大,通过多种协议访问网络的未经身份验证的攻击者可以利用此漏洞破坏 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition。成功利用此漏洞进行攻击可导致在未经授权的情况下创建、删除或修改关键数据或所有 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 可访问数据的访问权限,以及未经授权即可访问关键数据或完整访问所有 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Editio 可访问数据。
注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于仅加载并运行可信代码(如管理员安装的代码)的 Java 部署,此部署通常存在于服务器上。(CVE-2024-20952)

- runc 是一款用于根据 OCI 规范在 Linux 上生成和运行容器的 CLI 工具。在 runc 1.1.11 及更早版本中,由于内部文件描述符泄漏,攻击者便可造成新生成的容器进程(来自 runc exec),并在主机文件系统命名空间中拥有工作目录,进而通过授予用户主机文件系统(攻击 2)的访问权限导致容器逃离。恶意图像可能会使用相同的攻击,以允许容器进程通过 runc run(攻击 1)获取主机文件系统的访问权限。攻击 1 和 2 的变体也可用于覆盖半任意主机二进制文件,造成容器完全逃离(攻击 3a 和攻击 3b)。runc 1.1.12 包括针对此问题的补丁。(CVE-2024-21626)

- 3.19.1 版本之前的 PyCryptodome 和 pycryptodomex 存在边信道泄漏,可导致 OAEP 解密。攻击者可利用该泄漏发送 Manger 攻击。(CVE-2023-52323)

- NSS 在执行 RSA 解密时,容易遭受时序边信道攻击。此攻击可能允许攻击者恢复私钥。此漏洞会影响 Firefox < 124、Firefox ESR < 115.9 和 Thunderbird < 115.9。(CVE-2023-5388)

- 已发现一个漏洞,即 RSA-PSK ClientKeyExchange 中对畸形密文的响应时间与具有正确 PKCS#1 v1.5 填充的密文的响应时间不同。(CVE-2023-5981)

- 在某些情况下,有权在计算机上运行 ps 实用工具的用户可利用此弱点,将几乎无限量的未过滤数据写入进程堆中。(CVE-2023-4016)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AOS 软件更新为建议的版本。

另见

http://www.nessus.org/u?d82c3dee

插件详情

严重性: Critical

ID: 197084

文件名: nutanix_NXSA-AOS-6_8.nasl

版本: 1.18

类型: local

系列: Misc.

发布时间: 2024/5/15

最近更新时间: 2024/9/25

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2022-22978

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/o:nutanix:aos

必需的 KB 项: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/5/15

漏洞发布日期: 2008/11/14

可利用的方式

Metasploit (runc (docker) File Descriptor Leak Privilege Escalation)

参考资料信息

CVE: CVE-2008-5161, CVE-2022-22950, CVE-2022-22978, CVE-2023-1981, CVE-2023-20861, CVE-2023-27043, CVE-2023-34058, CVE-2023-34059, CVE-2023-4016, CVE-2023-41080, CVE-2023-46589, CVE-2023-52323, CVE-2023-5388, CVE-2023-5981, CVE-2023-7104, CVE-2024-20918, CVE-2024-20919, CVE-2024-20921, CVE-2024-20926, CVE-2024-20932, CVE-2024-20945, CVE-2024-20952, CVE-2024-21626