Nutanix AHV:多个漏洞 (NXSA-AHV-20230302.102001)

medium Nessus 插件 ID 208276

简介

Nutanix AHV 主机受到多个漏洞影响。

描述

远程主机上安装的 AHV 版本低于 20230302.102005。因此,它受到 NXSA-AHV-20230302.102001 公告中提及的多个漏洞影响。

- Squashfs-Tools 4.5 的 unsquash-2.c 中的 squashfs_opendir 允许目录遍历,此漏洞与 CVE-2021-40153 不同。如果构建 squashfs 文件系统的目的是包含符号链接和文件系统中相同文件名下的内容,则 unsquashfs 首先会创建指向预期目录之外的符号链接,后续写入操作将导致 unsquashfs 进程在文件系统中的其他位置写入符号链接。(CVE-2021-41072)

- 1.6.0 之前的 linux-pam(也称为 Linux PAM)允许攻击者通过 mkfifo 造成拒绝服务(登录进程受阻),因为 openat 调用(用于 protect_dir)缺少 O_DIRECTORY。(CVE-2024-22365)

- 在 CPython“tempfile.TemporaryDirectory”类别中发现一个问题,会影响版本 3.12.1、3.11.7、3.10.13、3.9.18、3.8.18 和之前版本。tempfile.TemporaryDirectory 类别会在清理权限相关错误期间取消引用符号链接。这表示可运行特权程序的用户在某些情况下可修改符号链接引用的文件的权限。
(CVE-2023-6597)

- 在 CPython“zipfile”模块中发现一个问题,会影响版本 3.12.1、3.11.7、3.10.13、3.9.18、3.8.18 和之前版本。zipfile 模块易受到 quoted-overlap zip-bombs 攻击,后者利用 zip 格式创建具有高压缩比的 zip-bomb。修复的 CPython 版本使 zipfile 模块拒绝与存档中的条目重叠的 zip 存档。(CVE-2024-0450)

- `named` 中的 DNS 消息解析代码包含一个计算复杂性过高的区段。
它不会对典型的 DNS 流量造成问题,但构建的查询和响应可能会利用此缺陷,导致受影响的 `named` 实例上的 CPU 负载过大。此问题会同时影响授权服务器和递归解析器。此问题影响 BIND 9 版本 9.0.0 至 9.16.45、9.18.0 至 9.18.21、9.19.0 至 9.19.19、9.9.3-S1 至 9.11.37-S1、9.16.8-S1 至 9.16.45-S1 以及 9.18.11-S1 至 9.18.21-S1。(CVE-2023-4408)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AHV 软件更新为建议的版本。升级之前:如果此群集已在 Prism Central 注册,请确保 Prism Central 已升级到兼容版本。请参阅 Nutanix 门户上的软件产品互操作性页面。

另见

http://www.nessus.org/u?d927d181

插件详情

严重性: Medium

ID: 208276

文件名: nutanix_NXSA-AHV-20230302_102001.nasl

版本: 1.6

类型: local

系列: Misc.

发布时间: 2024/10/8

最近更新时间: 2025/2/20

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 8.1

CVSS v2

风险因素: Medium

基本分数: 5.8

时间分数: 4.8

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:P

CVSS 分数来源: CVE-2021-41072

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS v4

风险因素: Medium

Base Score: 6.4

Threat Score: 5.6

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:L/SC:H/SI:H/SA:H

CVSS 分数来源: CVE-1999-0524

漏洞信息

CPE: cpe:/o:nutanix:ahv

必需的 KB 项: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/10/8

漏洞发布日期: 2021/8/27

可利用的方式

Metasploit (CosmicSting: Magento Arbitrary File Read (CVE-2024-34102) + PHP Buffer Overflow in the iconv() function of glibc (CVE-2024-2961))

参考资料信息

CVE: CVE-1999-0524, CVE-2021-40153, CVE-2021-41072, CVE-2022-2880, CVE-2022-41715, CVE-2023-36617, CVE-2023-4408, CVE-2023-50387, CVE-2023-50868, CVE-2023-6004, CVE-2023-6597, CVE-2023-6918, CVE-2024-0450, CVE-2024-1753, CVE-2024-22195, CVE-2024-22365, CVE-2024-24786, CVE-2024-2494, CVE-2024-25062, CVE-2024-27280, CVE-2024-27281, CVE-2024-27282, CVE-2024-28180, CVE-2024-2961, CVE-2024-33599, CVE-2024-33600, CVE-2024-33601, CVE-2024-33602, CVE-2024-35176

IAVA: 2024-A-0629-S