Nutanix AOS:多个漏洞 (NXSA-AOS-6.10)

high Nessus 插件 ID 208234

简介

Nutanix AOS 主机受到多个漏洞影响。

描述

远程主机上安装的 AOS 版本低于 6.10。因此,该主机受到 NXSA-AOS-6.10 公告中提及的多个漏洞影响。

- Squashfs-Tools 4.5 的 unsquash-2.c 中的 squashfs_opendir 允许目录遍历,此漏洞与 CVE-2021-40153 不同。如果构建 squashfs 文件系统的目的是包含符号链接和文件系统中相同文件名下的内容,则 unsquashfs 首先会创建指向预期目录之外的符号链接,后续写入操作将导致 unsquashfs 进程在文件系统中的其他位置写入符号链接。(CVE-2021-41072)

- urllib3 是一个用户友好型的 Python HTTP 客户端库。urllib3 不会特殊对待“Cookie”HTTP 标头,也不会提供任何通过 HTTP 管理 cookie 的帮助程序,这是用户的责任。
但是,如果用户没有明确禁用重定向,则该用户可能会指定“Cookie”标头,并在不知不觉中通过 HTTP 重定向将信息泄漏到不同的源。此问题已在 urllib3 版本 1.26.17 或 2.0.5 中修复。(CVE-2023-43804)

- Apache Tomcat 中存在异常情况处理不当,不受控制的资源消耗漏洞。在处理 HTTP/2 流时,Tomcat 无法正确处理一些 HTTP 标头过多的情况。这会造成活动 HTTP/2 流的错误计数,进而导致使用错误的无限超时,从而允许本应关闭的连接保持打开状态。此问题影响以下 Apache Tomcat 版本:11.0.0-M1 至 11.0.0-M20、10.1.0-M1 至 10.1.24、9.0.0-M1 至 9.0.89。建议用户升级到修复了此问题的 11.0.0、M21、10.1.25 或 9.0.90 版本。(CVE-2024-34750)

- 在 libndp 中发现了一个漏洞。此缺陷允许本地恶意用户在 NetworkManager 中造成缓冲区溢出,可通过发送畸形 IPv6 路由器公告数据包来触发。发生此问题的原因是 libndp 未正确验证路由长度信息。(CVE-2024-5564)

- 低于 65.5.1 的 Python Packaging Authority (PyPA) setuptools 允许远程攻击者通过构建的程序包或自定义 PackageIndex 页面中的 HTML 造成拒绝服务。package_index.py 中存在正则表达式拒绝服务 (ReDoS)。 (CVE-2022-40897)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AOS 软件更新为建议的版本。升级之前:如果此群集已在 Prism Central 注册,请确保 Prism Central 已升级到兼容版本。请参阅 Nutanix 门户上的软件产品互操作性页面。

另见

http://www.nessus.org/u?fce7aadf

插件详情

严重性: High

ID: 208234

文件名: nutanix_NXSA-AOS-6_10.nasl

版本: 1.7

类型: local

系列: Misc.

发布时间: 2024/10/7

最近更新时间: 2025/7/22

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 8.1

CVSS v2

风险因素: Medium

基本分数: 5.8

时间分数: 4.5

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:P

CVSS 分数来源: CVE-2021-41072

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.3

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2023-43804

CVSS v4

风险因素: High

Base Score: 8.7

Threat Score: 7.7

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CVSS 分数来源: CVE-2023-43804

漏洞信息

CPE: cpe:/o:nutanix:aos

必需的 KB 项: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/10/7

漏洞发布日期: 2021/8/27

参考资料信息

CVE: CVE-2021-40153, CVE-2021-41072, CVE-2022-2880, CVE-2022-40897, CVE-2022-41715, CVE-2023-23931, CVE-2023-27043, CVE-2023-43804, CVE-2023-4408, CVE-2023-4692, CVE-2023-4693, CVE-2023-50387, CVE-2023-50868, CVE-2023-6597, CVE-2024-0450, CVE-2024-1048, CVE-2024-1753, CVE-2024-22195, CVE-2024-22365, CVE-2024-24786, CVE-2024-25062, CVE-2024-28176, CVE-2024-28180, CVE-2024-3019, CVE-2024-33599, CVE-2024-33600, CVE-2024-33601, CVE-2024-33602, CVE-2024-34064, CVE-2024-34750, CVE-2024-3651, CVE-2024-5564