Nutanix AOS:多个漏洞 (NXSA-AOS-6.5.6.5)

high Nessus 插件 ID 204958

简介

Nutanix AOS 主机受到多个漏洞影响。

描述

远程主机上安装的 AOS 版本低于 6.5.6.5。因此,该主机受到 NXSA-AOS-6.5.6.5 公告中提及的多个漏洞影响。

- 远程攻击者可利用 DNS 协议的某些 DNSSEC 方面(在 RFC 4033、4034、4035、6840 和相关 RFC 中),通过一个或多个 DNSSEC 响应造成拒绝服务情形(CPU 消耗),也称为 KeyTrap 问题。其中一个问题是,当存在包含多条 DNSKEY 和 RRSIG 记录的区域时,协议规范意味着算法必须评估 DNSKEY 和 RRSIG 记录的所有组合。(CVE-2023-50387)

- GNU C 库 2.39 和更早版本中的 iconv() 函数在将字符串转换为 ISO-2022-CN-EXT 字符集时,可使传递给它的输出缓冲区溢出最多 4 个字节,这可能导致应用程序崩溃或邻近变量被覆盖。(CVE-2024-2961)

- nscd:网络组缓存中存在基于堆栈的缓冲区溢出。如果名称服务缓存后台程序 (nscd) 的固定大小缓存因客户端请求而耗尽,则后续对网络组数据的客户端请求可能会导致基于堆栈的缓冲区溢出。此缺陷是向 nscd 添加缓存时在 glibc 2.15 中引入。此漏洞仅存在于 nscd 二进制文件中。(CVE-2024-33599)

- nscd:未找到响应后空指针崩溃,如果名称服务缓存后台程序 (nscd) 的缓存无法向缓存添加 not-found netgroup 响应,则客户端请求可导致空指针取消引用。此缺陷是向 nscd 添加缓存时在 glibc 2.15 中引入。此漏洞仅存在于 nscd 二进制文件中。(CVE-2024-33600)

- nscd:内存分配失败时,网络组缓存可能会终止后台程序。名称服务缓存后台程序 (nscd) 的网络组缓存使用 xmalloc 或 xrealloc,这些函数可能会因内存分配失败而终止进程,从而导致客户端拒绝服务。此缺陷是向 nscd 添加缓存时在 glibc 2.15 中引入。此漏洞仅存在于 nscd 二进制文件中。
(CVE-2024-33601)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AOS 软件更新为建议的版本。升级之前:如果此群集已在 Prism Central 注册,请确保 Prism Central 已升级到兼容版本。请参阅 Nutanix 门户上的软件产品互操作性页面。

另见

http://www.nessus.org/u?620c2958

插件详情

严重性: High

ID: 204958

文件名: nutanix_NXSA-AOS-6_5_6_5.nasl

版本: 1.5

类型: local

系列: Misc.

发布时间: 2024/8/1

最近更新时间: 2025/2/17

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.2

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2023-50387

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/o:nutanix:aos

必需的 KB 项: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/8/1

漏洞发布日期: 2024/2/13

可利用的方式

Metasploit (CosmicSting: Magento Arbitrary File Read (CVE-2024-34102) + PHP Buffer Overflow in the iconv() function of glibc (CVE-2024-2961))

参考资料信息

CVE: CVE-2023-4408, CVE-2023-50387, CVE-2023-50868, CVE-2024-23672, CVE-2024-24549, CVE-2024-2961, CVE-2024-33599, CVE-2024-33600, CVE-2024-33601, CVE-2024-33602