Nutanix AHV:多个漏洞 (NXSA-AHV-10.0.1)

critical Nessus 插件 ID 233215

简介

Nutanix AHV 主机受到多个漏洞影响。

描述

远程主机上安装的 AHV 版本低于 AHV-10.0.1。因此,它受到 NXSA-AHV-10.0.1 公告中提及的多个漏洞影响。

- 在低于 2.6.3 的 libexpat 中发现一个问题。xmlparse.c 中的 nextScaffoldPart 可能存在针对 32 位平台上 m_groupSize 的整数溢出(其中 UINT_MAX 等于 SIZE_MAX)。(CVE-2024-45492)

- Flatpak 是一种 Linux 应用程序沙盒和分发框架。在 1.14.0 和 1.15.10 之前版本中,使用持久目录的恶意或遭入侵的 Flatpak 应用程序可以访问和写入其原本没有访问权的文件,这是对应用程序完整性和机密性的攻击。
当应用程序权限中使用了“persistent=subdir”(在命令行界面中表示为“--persist=subdir”)时,原本无权访问实际用户主目录的应用程序将看到一个空的主目录,其中带有可写子目录“subdir”。在后台,此目录实际是一个绑定挂载,数据以 `~/.var/app/$APPID/subdir` 形式存储在每个应用程序的目录中。这使得不知道每个应用程序目录的现有应用仍可在没有一般主目录访问权限的情况下按预期运作。不过,应用程序确实对存储此目录的应用程序目录“~/.var/app/$APPID”具有写入访问权。如果将“persistent`/`--persist”选项的源目录替换为符号链接,则下次启动应用程序时,绑定挂载将遵循该符号链接,并将其指向的任何内容挂载至沙盒中。使用提交 ceec2ffc 和 98f79773 中的补丁对 Flatpak 进行修补,可以提供针对此漏洞的部分保护。但是,这会造成争用条件,并行运行的恶意 app 的两个实例可能会利用此争用条件。如要解决争用条件,需要更新或修补 Flatpak 用来添加新的“--bind-fd” 选项的 bubblewrap 版本,方法是使用补丁来修补 Flatpak 以使用它。如果已在构建时使用“-Dsystem_bubblewrap=bwrap”(1.15.x) 或“--with-system-bubblewrap=bwrap”(1.14.x 或更早版本)或类似选项来配置 Flatpak,则需要修补的 bubblewrap 版本为单独分发的系统副本,通常为“/usr/bin/bwrap”。Linux 发行版本通常使用此配置。如果在构建时已使用“-Dsystem_bubblewrap=” (1.15.x) 或“--without-system-bubblewrap”(1.14.x 或更早版本)配置 Flatpak,则必须修补 Flatpak 中随附的 bubblewrap 版本。这通常安装为“/usr/libexec/flatpak-bwrap”。
此配置是从源代码进行构建时的默认配置。对于 1.14.x 稳定分支,这些更改包含在 Flatpak 1.14.10 中。此版本中随附的 bubblewrap 版本已更新至 0.6.3。对于 1.15.x 开发分支,这些更改包含在 Flatpak 1.15.10 中。
此版本中随附的 bubblewrap 版本是 Meson wrap 子项目,已更新至 0.10.0。1.12.x 和 1.10.x 分支不会有针对此漏洞的更新。长期支持的操作系统发行版本应将各变更向后移植到其 Flatpak 和 bubblewrap 版本中,如果稳定性策略允许,应更新为更高版本。变通方案是避免使用需要 `persistent` (`--persist`) 权限的应用程序。(CVE-2024-42472)

- ipaddress 模块包含关于特定 IPv4 和 IPv6 地址是被指定为全局可访问还是私有的错误信息。这会影响 ipaddress.IPv4Address、ipaddress.IPv4Network、ipaddress.IPv6Address 和 ipaddress.IPv6Network 类别的 is_private 和 is_global 属性,不会根据 IANA 特殊用途地址注册表的最新信息返回其中的值。CPython 3.12.4 和 3.13.0a6 包含来自这些注册表的更新信息,因此实现预期行为。(CVE-2024-4032)

- 存在影响 CPython 的中危漏洞。在 tarfile.TarFile 标头解析期间允许过多回溯的正则表达式容易受到通过特制 tar 存档实现的 ReDoS 攻击。(CVE-2024-6232)

- 存在影响 CPython 的中危漏洞。序列化电子邮件消息时,电子邮件模块未正确引用电子邮件标头的换行符,从而允许在序列化电子邮件时注入标头。(CVE-2024-6923)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AHV 软件更新为建议的版本。升级之前:如果此群集已在 Prism Central 注册,请确保 Prism Central 已升级到兼容版本。请参阅 Nutanix 门户上的软件产品互操作性页面。

另见

http://www.nessus.org/u?2111eb63

插件详情

严重性: Critical

ID: 233215

文件名: nutanix_NXSA-AHV-10_0_1.nasl

版本: 1.1

类型: local

系列: Misc.

发布时间: 2025/3/22

最近更新时间: 2025/3/22

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-45492

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

风险因素: Critical

Base Score: 9.2

Threat Score: 8.2

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS 分数来源: CVE-2024-3596

漏洞信息

CPE: cpe:/o:nutanix:ahv

必需的 KB 项: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/3/22

漏洞发布日期: 2024/5/5

参考资料信息

CVE: CVE-2024-34064, CVE-2024-3596, CVE-2024-4032, CVE-2024-42472, CVE-2024-45490, CVE-2024-45491, CVE-2024-45492, CVE-2024-50602, CVE-2024-5564, CVE-2024-5742, CVE-2024-6232, CVE-2024-6345, CVE-2024-6923