Nutanix AOS:多个漏洞 (NXSA-AOS-6.8)

low Nessus 插件 ID 197084

简介

Nutanix AOS 主机受到多个漏洞影响。

描述

远程主机上安装的 AOS 版本低于 6.8。因此,该主机受到 NXSA-AOS-6.8 公告中提及的多个漏洞影响。

- 在低于 5.4.11+、5.5.7+、5.6.4+ 的 Spring Security 以及不受支持的旧版本中,RegexRequestMatcher 很容易被错误配置为在某些 servlet 容器中被绕过。在正则表达式中使用带有“.”的 RegexRequestMatcher 的应用程序可能容易受到授权绕过的影响。(CVE-2022-22978)

- 在密码块链接 (CBC) 模式下使用块密码算法时,远程攻击者可利用以下产品中 SSH 协议内的错误处理,更轻松地通过未知矢量从 SSH 会话中的任意密码文本块恢复特定明文数据:(1) SSH Tectia Client and Server and Connector 4.0 到 4.4.11,5.0 到 5.2.4,以及 5.3 到 5.3.8;Client and Server and ConnectSecure 6.0 到 6.0.4;Server for Linux on IBM System z 6.0.4;Server for IBM z/OS 5.5.1 及更低版本,6.0.0 和 6.0.1;以及 Client 4.0-J 到 4.3.3-J 和 4.0-K 到 4.3.10-K;以及 (2) OpenSSH 4.7p1 以及可能其他版本。(CVE-2008-5161)

- 在 Spring Framework 5.3.0 - 5.3.16 版本和较旧且不受支持的版本中,用户可提供特别构建的 SpEL 表达式,从而可能造成拒绝服务情况。(CVE-2022-22950)

- VMware Tools 包含 SAML 令牌签名绕过漏洞。如果目标虚拟机被指派更高权限的访客别名 https://vdc-download.vmware.com/vmwb-repository/dcr-public/d1902b0e-d479-46bf-8ac9-cee0e31e8ec0/07ce8dbd-db48-4261-9b8f-c6d3ad8ba472/vim.vm.guest.AliasManager.html,被授予目标虚拟机访客操作权限 https://docs.vmware.com/en/VMware-vSphere/8.0/vsphere-security/GUID-6A952214-0E5E-4CCF-9D2A-90948FF643EC.html 的恶意攻击者则可以提升自身权限。(CVE-2023-34058)

- open-vm-tools 会在 vmware-user-suid-wrapper 中包含文件描述符劫持漏洞。具有非 root 权限的恶意执行者可能会劫持 /dev/uinput 文件描述符,从而允许其模拟用户输入。(CVE-2023-34059)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AOS 软件更新为建议的版本。升级之前:如果此群集已在 Prism Central 注册,请确保 Prism Central 已升级到兼容版本。请参阅 Nutanix 门户上的软件产品互操作性页面。

另见

http://www.nessus.org/u?d82c3dee

插件详情

严重性: Low

ID: 197084

文件名: nutanix_NXSA-AOS-6_8.nasl

版本: 1.20

类型: local

系列: Misc.

发布时间: 2024/5/15

最近更新时间: 2025/7/22

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2022-22978

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS v4

风险因素: Low

Base Score: 2.3

Threat Score: 1.3

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:H/AT:N/PR:N/UI:P/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N

CVSS 分数来源: CVE-2023-5981

漏洞信息

CPE: cpe:/o:nutanix:aos

必需的 KB 项: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/5/15

漏洞发布日期: 2008/11/14

可利用的方式

Metasploit (runc (docker) File Descriptor Leak Privilege Escalation)

参考资料信息

CVE: CVE-2008-5161, CVE-2022-22950, CVE-2022-22978, CVE-2023-1981, CVE-2023-20861, CVE-2023-27043, CVE-2023-34058, CVE-2023-34059, CVE-2023-4016, CVE-2023-41080, CVE-2023-46589, CVE-2023-52323, CVE-2023-5388, CVE-2023-5981, CVE-2023-7104, CVE-2024-20918, CVE-2024-20919, CVE-2024-20921, CVE-2024-20926, CVE-2024-20932, CVE-2024-20945, CVE-2024-20952, CVE-2024-21626