Nutanix AOS 多个漏洞 (NXSA-AOS-7.3)

high Nessus 插件 ID 240536

简介

Nutanix AOS 主机受到多个漏洞影响。

描述

远程主机上安装的 AOS 版本低于 7.3。因此如公告 NXSA-AOS-7.3 所述受到多个漏洞的影响。

- 在 bzip2 1.0.6 及之前版本中的 decompress.c 中,BZ2_decompress 会在存在多个选择器时出现越界写入。(CVE-2019-12900)

- 路径等同:“file.Name”(内部点)导致远程代码执行和/或信息泄露和/或通过在 Apache Tomcat 中启用写入功能的默认 Servlet 添加到上传文件的恶意内容。此问题影响以下 Apache Tomcat 版本:11.0.0-M1 至 11.0.2、10.1.0-M1 至 10.1.34、9.0.0.M1 至 9.0.98。如果以下所有项均为 true,则恶意用户能够查看安全敏感文件和/或将内容注入这些文件中:- 已为默认 servlet 启用写入功能(默认禁用)- 支持部分 PUT(默认启用)- 安全敏感上传内容的目标 URL 是公开上传内容的目标 URL 的子目录 - 攻击者知道正在上传的安全敏感文件的名称 - 也通过部分 PUT 上传安全敏感文件 如果以下所有项均为 true,则恶意用户能够执行远程代码:- 已为默认 servlet 启用写入功能(默认禁用)- 支持部分 PUT(默认启用)- 应用程序使用 Tomcat 基于文件的会话持久性及默认的存储位置 - 应用程序包含可用于反序列化攻击的库 建议用户升级到版本 11.0.3、10.1.35 或 9.0.99,这些版本修复了该问题。(CVE-2025-24813)

-可以构建一个区域以便对该区域的某些查询将生成在“其他”部分中包含大量记录的响应。发送许多此类查询的攻击者可以导致权威服务器本身或独立解析器在处理查询时使用不成比例的资源。通常需要特制区域才能攻击此风险暴露。此问题会影响 BIND 9 版本 9.11.0 至 9.11.37、 9.16.0 至 9.16.50、 9.18.0 至 9.18.32、 9.20.0 至 9.20.4、 9.21.0 至 9.21.3、9.11.3-S1 至 9.11.37-S1、9.16。 8-S1 至 9.16.50-S1,以及 9.18.11-S1 至 9.18.32-S1。 (CVE-2024-11187)

- 在 rsync 中发现一个缺陷,当 rsync 比较文件校验和时可触发此缺陷。此缺陷允许攻击者操控校验和长度 (s2length),造成程序比较校验和与未初始化的内存,并且每次泄漏一个字节的未初始化堆栈数据。(CVE-2024-12085)

- Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE 的 Oracle GraalVM Enterprise Edition 产品中存在漏洞(组件:JSSE)。支持的版本中受影响的是 Oracle Java SE : 8u441、8u441-perf、11.0.26、17.0.14、21.0.6、24;Oracle GraalVM for JDK : 17.0.14、21.0.6、24;Oracle GraalVM Enterprise Edition : 20.3.17 和 21.3.13。攻击此漏洞的难度较大,通过多种协议访问网络的未经身份验证的攻击者可以利用此漏洞破坏 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition。成功利用此漏洞进行攻击可导致在未经授权的情况下创建、删除或修改关键数据或所有 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 可访问数据的访问权限,以及未经授权即可访问关键数据或完整访问所有 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Editio 可访问数据。
注意:此漏洞可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。此漏洞也适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。
(CVE-2025-21587)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AOS 软件更新为建议的版本。升级之前:如果此群集已在 Prism Central 注册,请确保 Prism Central 已升级到兼容版本。请参阅 Nutanix 门户上的软件产品互操作性页面。

另见

http://www.nessus.org/u?210f145a

插件详情

严重性: High

ID: 240536

文件名: nutanix_NXSA-AOS-7_3.nasl

版本: 1.4

类型: local

系列: Misc.

发布时间: 2025/6/25

最近更新时间: 2025/9/1

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.5

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2019-12900

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2025-24813

CVSS v4

风险因素: High

Base Score: 8.2

Threat Score: 8.2

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CVSS 分数来源: CVE-2024-9143

漏洞信息

CPE: cpe:/o:nutanix:aos

必需的 KB 项: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/6/25

漏洞发布日期: 2019/6/19

CISA 已知可遭利用的漏洞到期日期: 2025/2/13, 2025/4/22, 2025/5/27

参考资料信息

CVE: CVE-2019-12900, CVE-2020-11023, CVE-2022-49043, CVE-2024-11187, CVE-2024-12085, CVE-2024-12087, CVE-2024-12088, CVE-2024-12133, CVE-2024-12243, CVE-2024-12747, CVE-2024-22243, CVE-2024-28752, CVE-2024-29736, CVE-2024-32007, CVE-2024-35195, CVE-2024-3661, CVE-2024-38808, CVE-2024-38809, CVE-2024-38816, CVE-2024-38819, CVE-2024-38820, CVE-2024-38821, CVE-2024-38828, CVE-2024-47175, CVE-2024-50379, CVE-2024-54677, CVE-2024-5535, CVE-2024-55549, CVE-2024-56171, CVE-2024-8176, CVE-2024-9143, CVE-2025-0395, CVE-2025-0624, CVE-2025-1244, CVE-2025-21587, CVE-2025-22228, CVE-2025-22233, CVE-2025-22869, CVE-2025-23184, CVE-2025-24528, CVE-2025-24813, CVE-2025-24855, CVE-2025-24928, CVE-2025-27363, CVE-2025-30691, CVE-2025-30698, CVE-2025-47287