Nutanix AOS : 多个漏洞 (NXSA-AOS-6.5.6.7)

critical Nessus 插件 ID 212513

简介

Nutanix AOS 主机受到多个漏洞影响。

描述

远程主机上安装的 AOS 版本低于 6.5.6.7。因此,该主机受到 NXSA-AOS-6.5.6.7 公告中提及的多个漏洞影响。

- 用于 1.9.30 之前版本的 Linux 内核的 Intel(R) 以太网控制器 RDMA 驱动器存在访问控制不当漏洞,经身份验证的用户可借此通过网络访问实现特权提升。
(CVE-2023-25775)

- 除了 CVE-2022-1292 中发现的 c_rehash shell 命令注入之外,代码审查还发现了 c_rehash 脚本未正确审查 shell 元字符以防止命令注入的其他情况。修复 CVE-2022-1292 后,未发现脚本中的其他位置可能会将被哈希的证书文件名传递给通过 shell 执行的命令。某些操作系统以自动执行的方式分发此脚本。在此类操作系统中,攻击者可以使用脚本的权限执行任意命令。使用 c_rehash 脚本被视为过时,应由 OpenSSL rehash 命令行工具取代。已在 OpenSSL 3.0.4 中修复(影响 3.0.0、3.0.1、3.0.2、3.0.3)。已在 OpenSSL 1.1.1p 中修复(影响 1.1.1-1.1.1o)。已在 OpenSSL 1.0.2zf 中修复(影响 1.0.2-1.0.2ze)。(CVE-2022-2068)

- 通常,OpenSSL EC 群组中总会存在余因子,用于边信道阻止代码路径中。不过,在某些情况下,可能会使用显式参数(而非使用已命名曲线)构建群组。在这些情况下,这类群组可能没有余因子存在。即使所有参数都符合已知的已命名曲线,也会发生这种情况。如果使用这类曲线,则 OpenSSL 会回退到非防边信道代码路径,这在 ECDSA 签名操作期间,可能会导致完整密钥恢复。为了易于受到影响,攻击者必须能够在使用 libcrypto 的应用程序正在使用不存在余因子的明确参数时,对大量签字创建进行计时。为避免疑义,libssl 因为从不使用明确参数而不易受到影响。已在 OpenSSL 1.1.1d 中修复(影响 1.1.1-1.1.1c)。已在 OpenSSL 1.1.0l 中修复(影响 1.1.0-1.1.0k)。已在 OpenSSL 1.0.2t 中修复(影响 1.0.2-1.0.2s)。(CVE-2019-1547)

- OpenSSL 具有针对目录树的内部预设,其可以发现配置文件和在 TLS 中用于验证的证书。该目录最常用的引用方式为 OPENSSLDIR,且可通过 --prefix / --openssldir 配置选项进行配置。对于 1.1.0 和 1.1.1 版本的 OpenSSL,mingw 配置目标假定最终程序和库都安装在类 Unix 环境中,并且程序安装和 OPENSSLDIR 的默认前缀都应当是 '/usr/local'。但 mingw 程序是 Windows 程序,因此发现其会自己寻找 'C:/usr/local' 的子目录,其可能全局可写,这会造成不受信任的用户也能够修改 OpenSSL 的默认配置、插入 CA 证书、修改(或甚至替换)现有的引擎模块等。对于 OpenSSL 1.0.2,在所有 Unix 和 Windows 目标上针对 OPENSSLDIR 默认使用 '/usr/local/ssl' ,包括 Visual C 构建。然而,一些在 1.0.2 上针对不同 Windows 目标的构建指令,建议您指定自己的 --prefix。OpenSSL 版本 1.1.1、1.1.0 和 1.0.2 受此问题影响。由于受影响部署的范围有限,此问题被评估为低严重性,因此我们目前并未创建新版本。已在 OpenSSL 1.1.1d 中修复(影响 1.1.1-1.1.1c)。
已在 OpenSSL 1.1.0l 中修复(影响 1.1.0-1.1.0k)。已在 OpenSSL 1.0.2t 中修复(影响 1.0.2-1.0.2s)。
(CVE-2019-1552)

- 当攻击者收到自动通知,获知解密尝试成功或失败时,可在发送大量待解密消息后,使用 Bleichenbacher padding oracle 攻击恢复 CMS/PKCS7 传输的加密密钥,或解密任何使用公开 RSA 密钥加密的 RSA 加密消息。如果应用程序将凭证与 CMS_decrypt 或 PKCS7_decrypt 函数的私密 RSA 密钥搭配使用,以选择正确的接收方信息进行解密,则应用程序不会受到影响。已在 OpenSSL 1.1.1d 中修复(影响 1.1.1-1.1.1c)。已在 OpenSSL 1.1.0l 中修复(影响 1.1.0-1.1.0k)。已在 OpenSSL 1.0.2t 中修复(影响 1.0.2-1.0.2s)。(CVE-2019-1563)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AOS 软件更新为建议的版本。升级之前:如果此群集已在 Prism Central 注册,请确保 Prism Central 已升级到兼容版本。请参阅 Nutanix 门户上的软件产品互操作性页面。

另见

http://www.nessus.org/u?5f73196c

插件详情

严重性: Critical

ID: 212513

文件名: nutanix_NXSA-AOS-6_5_6_7.nasl

版本: 1.5

类型: local

系列: Misc.

发布时间: 2024/12/11

最近更新时间: 2025/7/22

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-2068

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2023-25775

漏洞信息

CPE: cpe:/o:nutanix:aos

必需的 KB 项: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/12/11

漏洞发布日期: 2019/7/30

参考资料信息

CVE: CVE-2019-1547, CVE-2019-1551, CVE-2019-1552, CVE-2019-1563, CVE-2020-1968, CVE-2020-36558, CVE-2021-23839, CVE-2021-23840, CVE-2021-23841, CVE-2022-1292, CVE-2022-2068, CVE-2023-0464, CVE-2023-0465, CVE-2023-0466, CVE-2023-2002, CVE-2023-25775, CVE-2023-4622, CVE-2023-4623, CVE-2023-5678