Nutanix AOS:多个漏洞 (NXSA-AOS-6.8.1)

medium Nessus 插件 ID 202829

简介

Nutanix AOS 主机受到多个漏洞影响。

描述

远程主机上安装的 AOS 版本低于 6.8.1。因此,该主机受到 NXSA-AOS-6.8.1 公告中提及的多个漏洞影响。

- 在 MIPS32 和 MIPS64 平方运算过程中存在一个进位传送缺陷。许多 EC 算法都会受到影响,包括一些 TLS 1.3 默认曲线。未详细分析影响,因为无法满足攻击的先决条件,并且涉及重复使用私钥。分析检测结果后发现,针对 RSA 和 DSA 的攻击难以执行,且可能性不高。由于推断私钥信息所需的大部分工作都可离线执行,针对 DH 的攻击则视为可行(尽管很难)。此类攻击所需的资源量极大。但是,若要成功对 TLS 发动攻击,服务器必须在多个客户端之间共享 DH 私钥(自 CVE-2016-0701 版本以来已无此选项)。OpenSSL 版本 1.0.2、1.1.1 和 3.0.0 会受此问题影响。2021 年 12 月 15 日发布的 1.1.1m 和 3.0.1 版本已解决此问题。对于 1.0.2 版本,此问题已在仅提供给高级支持客户的 git commit 6fc1aaaf3 中得到解决。git commit 6fc1aaaf3 将在发布 1.0.2zc 时予以提供。此问题仅影响 MIPS 平台上的 OpenSSL。已在 OpenSSL 3.0.1 中修复(影响 3.0.0)。已在 OpenSSL 1.1.1m 中修复(影响 1.1.1-1.1.1l)。已在 OpenSSL 1.0.2zc-dev 中修复(影响 1.0.2-1.0.2zb)。(CVE-2021-4160)

- CVE-2023-38545 是 libcurl 和 curl 的 SOCKS5 代理握手中存在的基于堆的缓冲区溢出漏洞。当为 curl 提供一个主机名以传递给长度大于 255 字节的 SOCKS5 代理时,它将切换到本地名称解析,以便在将其传递给 SOCKS5 代理之前解析该地址。但由于 2020 年引入的错误,此本地名称解析可能会因 SOCKS5 握手缓慢而失败,导致 curl 将长度大于 255 字节的主机名传递到目标缓冲区,从而导致堆溢出情形。CVE-2023-38545 的公告中提供了重定向到特制 URL 的恶意 HTTPS 服务器的示例利用情况。虽然攻击者似乎需要影响 SOCKS5 握手的缓慢程度,但该公告指出,服务器延迟可能足够缓慢,足以触发此错误。(CVE-2023-38545)

- 此缺陷会导致 SOCKS5 代理握手中的 curl 溢出基于堆的缓冲区。当要求 curl 将主机名传递给 SOCKS5 代理以允许其解析地址而不是由 curl 本身完成时,主机名的最大长度为 255 字节。如果检测到主机名的长度过长,curl 就会切换到本地名称解析,而且仅传递解析后的地址。由于此缺陷,表示“让主机解析名称”的本地变量可能会在缓慢的 SOCKS5 握手期间获取错误值,并且与意图相反。请将过长的主机名复制到目标缓冲区,而不是仅复制已解析的主机名地址。目标缓冲区是基于堆的缓冲区,主机名来自于已告知 curl 进行操作的 URL。(CVE-2023-38545)

- curl v8.1.0 之前版本中存在信息泄露漏洞。在进行 HTTP(S) 传输时,如果之前使用相同的句柄发出 `PUT` 请求(使用读取回调 (`CURLOPT_READFUNCTION`)),即使设置了 `CURLOPT_POSTFIELDS` 选项,libcurl 仍可能会错误地使用该回调来请求发送数据。此缺陷可能会使应用程序发生意外并导致其行为不当,在第二次传输中发送错误的数据,或使用释放后的内存或类似内容。从 PUT 更改为 POST 时(此为预期行为),重用句柄的逻辑中存在此问题。(CVE-2023-28322)

如果满足一系列特定条件,允许攻击者就会利用此缺陷,使用 libcurl 随意将 Cookie 插入到正在运行的程序中。libcurl 执行传输。在其 API 中,应用程序创建简单的句柄,这些句柄是单次传输的单独句柄。libcurl 会提供一个函数调用,该函数调用可复制名为 [curl_easy_duphandle] 的简单句柄 (https://curl.se/libcurl/c/curl_easy_duphandle.html)。如此次传输在复制句柄时启用了 Cookie,则 cookie-enable 状态也会被克隆 - 但不会克隆实际的 Cookie。如果源句柄未从磁盘上的特定文件读取任何 Cookie,则句柄的克隆版本会将文件名存储为 none(使用四个 ASCII 字母,不含引号)。如果后续使用克隆句柄时未明确设置用于加载 Cookie 的源,则会无意中从名为 none 的文件加载 Cookie - 如果此类文件存在并且可以使用 libcurl 在程序的当前目录中读取。当然,也包括使用正确的文件格式的情况。
(CVE-2023-38546)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AOS 软件更新为建议的版本。升级之前:如果此群集已在 Prism Central 注册,请确保 Prism Central 已升级到兼容版本。请参阅 Nutanix 门户上的软件产品互操作性页面。

另见

http://www.nessus.org/u?3be2d0ae

插件详情

严重性: Medium

ID: 202829

文件名: nutanix_NXSA-AOS-6_8_1.nasl

版本: 1.14

类型: local

系列: Misc.

发布时间: 2024/7/22

最近更新时间: 2025/7/24

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 8.1

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.6

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2021-4160

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2023-38545

CVSS v4

风险因素: Medium

Base Score: 6.4

Threat Score: 5.6

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:L/SC:H/SI:H/SA:H

CVSS 分数来源: CVE-1999-0524

漏洞信息

CPE: cpe:/o:nutanix:aos

必需的 KB 项: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/7/22

漏洞发布日期: 1997/8/1

可利用的方式

Metasploit (CosmicSting: Magento Arbitrary File Read (CVE-2024-34102) + PHP Buffer Overflow in the iconv() function of glibc (CVE-2024-2961))

参考资料信息

CVE: CVE-1999-0524, CVE-2021-4160, CVE-2022-31692, CVE-2022-48624, CVE-2023-28322, CVE-2023-3446, CVE-2023-3817, CVE-2023-38545, CVE-2023-38546, CVE-2023-4408, CVE-2023-46218, CVE-2023-50387, CVE-2023-50868, CVE-2023-52425, CVE-2024-1753, CVE-2024-21011, CVE-2024-21012, CVE-2024-21068, CVE-2024-21085, CVE-2024-21094, CVE-2024-28834, CVE-2024-2961