Nutanix AOS:多个漏洞 (NXSA-AOS-6.5.6)

critical Nessus 插件 ID 201039

简介

Nutanix AOS 主机受到多个漏洞影响。

描述

远程主机上安装的 AOS 版本低于 6.5.6。因此,该主机受到 NXSA-AOS-6.5.6 公告中提及的多个漏洞影响。

- CVE-2023-38546 是 curl_easy_duphandle() 中的 Cookie 注入漏洞,而 curl_easy_duphandle() 是 libcurl 中复制简单句柄的函数。复制简单句柄时,如果启用了 Cookie,则复制的简单句柄将不会复制 Cookie 本身,而会将文件名设置为 none'。因此,在随后使用重复的简单句柄时,如果没有为 Cookie 设置源,libcurl 就会尝试从磁盘上名为 none' 的文件加载它们。该漏洞的评级为“低危”,因为利用该漏洞所需的各种条件不太可能出现。(CVE-2023-38546)

如果满足一系列特定条件,允许攻击者就会利用此缺陷,使用 libcurl 随意将 Cookie 插入到正在运行的程序中。libcurl 执行传输。在其 API 中,应用程序创建简单的句柄,这些句柄是单次传输的单独句柄。libcurl 会提供一个函数调用,该函数调用可复制名为 [curl_easy_duphandle] 的简单句柄 (https://curl.se/libcurl/c/curl_easy_duphandle.html)。如此次传输在复制句柄时启用了 Cookie,则 cookie-enable 状态也会被克隆 - 但不会克隆实际的 Cookie。如果源句柄未从磁盘上的特定文件读取任何 Cookie,则句柄的克隆版本会将文件名存储为 none(使用四个 ASCII 字母,不含引号)。如果后续使用克隆句柄时未明确设置用于加载 Cookie 的源,则会无意中从名为 none 的文件加载 Cookie - 如果此类文件存在并且可以使用 libcurl 在程序的当前目录中读取。当然,也包括使用正确的文件格式的情况。
(CVE-2023-38546)

- CVE-2023-38545 是 libcurl 和 curl 的 SOCKS5 代理握手中存在的基于堆的缓冲区溢出漏洞。当为 curl 提供一个主机名以传递给长度大于 255 字节的 SOCKS5 代理时,它将切换到本地名称解析,以便在将其传递给 SOCKS5 代理之前解析该地址。但由于 2020 年引入的错误,此本地名称解析可能会因 SOCKS5 握手缓慢而失败,导致 curl 将长度大于 255 字节的主机名传递到目标缓冲区,从而导致堆溢出情形。CVE-2023-38545 的公告中提供了重定向到特制 URL 的恶意 HTTPS 服务器的示例利用情况。虽然攻击者似乎需要影响 SOCKS5 握手的缓慢程度,但该公告指出,服务器延迟可能足够缓慢,足以触发此错误。(CVE-2023-38545)

- 此缺陷会导致 SOCKS5 代理握手中的 curl 溢出基于堆的缓冲区。当要求 curl 将主机名传递给 SOCKS5 代理以允许其解析地址而不是由 curl 本身完成时,主机名的最大长度为 255 字节。如果检测到主机名的长度过长,curl 就会切换到本地名称解析,而且仅传递解析后的地址。由于此缺陷,表示“让主机解析名称”的本地变量可能会在缓慢的 SOCKS5 握手期间获取错误值,并且与意图相反。请将过长的主机名复制到目标缓冲区,而不是仅复制已解析的主机名地址。目标缓冲区是基于堆的缓冲区,主机名来自于已告知 curl 进行操作的 URL。(CVE-2023-38545)

- Linux 内核的 net/bluetooth/l2cap_core.c 的 l2cap_connect 和 l2cap_le_connect_req 函数中存在释放后使用漏洞,可能允许通过蓝牙(分别)远程执行代码和泄漏内核内存。如果在受害者附近,远程攻击者可通过蓝牙执行泄露内核内存的代码。我们建议升级过去的提交 https://www.google.com/url https://github.com/torvalds/linux/commit/711f8c3fb3db61897080468586b970c87c61d9e4 https://www.google.com/url (CVE-2022-42896)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AOS 软件更新为建议的版本。升级之前:如果此群集已在 Prism Central 注册,请确保 Prism Central 已升级到兼容版本。请参阅 Nutanix 门户上的软件产品互操作性页面。

另见

http://www.nessus.org/u?1c12684d

插件详情

严重性: Critical

ID: 201039

文件名: nutanix_NXSA-AOS-6_5_6.nasl

版本: 1.9

类型: local

系列: Misc.

发布时间: 2024/6/26

最近更新时间: 2025/2/18

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.6

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-38545

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:nutanix:aos

必需的 KB 项: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/6/26

漏洞发布日期: 2022/11/23

CISA 已知可遭利用的漏洞到期日期: 2024/6/20

参考资料信息

CVE: CVE-2022-42896, CVE-2023-38409, CVE-2023-38545, CVE-2023-38546, CVE-2023-45871, CVE-2023-4921, CVE-2024-1086, CVE-2024-21011, CVE-2024-21012, CVE-2024-21068, CVE-2024-21085, CVE-2024-21094, CVE-2024-26602