Nutanix AHV:多个漏洞 (NXSA-AHV-20230302.100173)

low Nessus 插件 ID 206823

简介

Nutanix AHV 主机受到多个漏洞影响。

描述

远程主机上安装的 AHV 版本低于 20230302.102005。因此,它受到 NXSA-AHV-20230302.100173 公告中提及的多个漏洞影响。

- 构建的 NTFS 图像会触发基于堆的缓冲区溢出漏洞,该漏洞是 NTFS-3G < 2021.8.22 的 ntfs_get_attribute_value 中未经审查的属性所致。(CVE-2021-39263)

- 在处理 DHCPv6 Advertise 消息中的 DNS Servers 选项时,EDK2 的网络程序包容易受到缓冲区溢出漏洞影响。攻击者可利用此漏洞获取未经授权的访问权限,并可能导致机密性、完整性和/或可用性丧失。
(CVE-2023-45234)

- 在更新密钥期间通过算法猜测在 libssh 中造成空指针取消引用。此问题可能允许经身份验证的客户端造成拒绝服务。(CVE-2023-1667)

- 在 libssh 中发现因内存分配问题产生的漏洞,导致可以通过 `pki_verify_data_signature` 函数对连接的客户端绕过认证检查。如果内存不足或内存使用量有限,则可能发生此问题。此问题由返回值 `rc` 引起,该值被初始化为 SSH_ERROR 并在之后被重写以保存函数调用 `pki_key_check_hash_compatible` 的返回值。变量的值在此点验证和加密验证之间不会发生改变。因此,它们之间的任何错误都会调用返回 SSH_OK 的 `goto error`。
(CVE-2023-2283)

- 已发现一个漏洞,即 RSA-PSK ClientKeyExchange 中对畸形密文的响应时间与具有正确 PKCS#1 v1.5 填充的密文的响应时间不同。(CVE-2023-5981)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AHV 软件更新为建议的版本。升级之前:如果此群集已在 Prism Central 注册,请确保 Prism Central 已升级到兼容版本。请参阅 Nutanix 门户上的软件产品互操作性页面。

另见

http://www.nessus.org/u?9ebfecc0

插件详情

严重性: Low

ID: 206823

文件名: nutanix_NXSA-AHV-20230302_100173.nasl

版本: 1.4

类型: local

系列: Misc.

发布时间: 2024/9/9

最近更新时间: 2025/2/17

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 6

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-39263

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2023-45234

CVSS v4

风险因素: Low

Base Score: 2.3

Threat Score: 2.3

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:N/AC:H/AT:N/PR:N/UI:P/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N

CVSS 分数来源: CVE-2023-5981

漏洞信息

CPE: cpe:/o:nutanix:ahv

必需的 KB 项: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/9/9

漏洞发布日期: 2008/11/14

CISA 已知可遭利用的漏洞到期日期: 2023/12/12

可利用的方式

Core Impact

Metasploit (Glibc Tunables Privilege Escalation CVE-2023-4911 (aka Looney Tunables))

参考资料信息

CVE: CVE-2008-5161, CVE-2020-24736, CVE-2021-20196, CVE-2021-33285, CVE-2021-33286, CVE-2021-33287, CVE-2021-33289, CVE-2021-3507, CVE-2021-35266, CVE-2021-35267, CVE-2021-35268, CVE-2021-35269, CVE-2021-3622, CVE-2021-3716, CVE-2021-3748, CVE-2021-39251, CVE-2021-39252, CVE-2021-39253, CVE-2021-39254, CVE-2021-39255, CVE-2021-39256, CVE-2021-39257, CVE-2021-39258, CVE-2021-39259, CVE-2021-39260, CVE-2021-39261, CVE-2021-39262, CVE-2021-39263, CVE-2021-3975, CVE-2021-4145, CVE-2021-4158, CVE-2021-4206, CVE-2021-4207, CVE-2022-0485, CVE-2022-0897, CVE-2022-2211, CVE-2022-23645, CVE-2022-26353, CVE-2022-26354, CVE-2022-4144, CVE-2023-1667, CVE-2023-2283, CVE-2023-2602, CVE-2023-2603, CVE-2023-2700, CVE-2023-27043, CVE-2023-32681, CVE-2023-33460, CVE-2023-34969, CVE-2023-4016, CVE-2023-45230, CVE-2023-45234, CVE-2023-4527, CVE-2023-4806, CVE-2023-4813, CVE-2023-48795, CVE-2023-4911, CVE-2023-5981, CVE-2023-7104