Nutanix AOS 多个漏洞 (NXSA-AOS-7.3)

low Nessus 插件 ID 240536

简介

Nutanix AOS 主机受到多个漏洞影响。

描述

远程主机上安装的 AOS 版本低于 7.3。因此如公告 NXSA-AOS-7.3 所述受到多个漏洞的影响。

- 在 bzip2 1.0.6 及之前版本中的 decompress.c 中,BZ2_decompress 会在存在多个选择器时出现越界写入。(CVE-2019-12900)

- 路径等同:“file.Name”(内部点)导致远程代码执行和/或信息泄露和/或通过在 Apache Tomcat 中启用写入功能的默认 Servlet 添加到上传文件的恶意内容。此问题影响以下 Apache Tomcat 版本:11.0.0-M1 至 11.0.2、10.1.0-M1 至 10.1.34、9.0.0.M1 至 9.0.98。以下版本在创建 CVE 时处于 EOL 但已知会受到影响:8.5.0 至 8.5.100。其他较早的 EOL 版本也可能受到影响。如果以下所有项均为 true,则恶意用户能够查看安全敏感文件和/或将内容注入这些文件中:- 已为默认 servlet 启用写入功能(默认禁用)- 支持部分 PUT(默认启用)- 安全敏感上传内容的目标 URL 是公开上传内容的目标 URL 的子目录 - 攻击者知道正在上传的安全敏感文件的名称 - 也通过部分 PUT 上传安全敏感文件 如果以下所有项均为 true,则恶意用户能够执行远程代码:- 已为默认 servlet 启用写入功能(默认禁用)- 支持部分 PUT(默认启用)- 应用程序使用 Tomcat 基于文件的会话持久性及默认的存储位置 - 应用程序包含可用于反序列化攻击的库 建议用户升级到版本 11.0.3、10.1.35 或 9.0.99,这些版本修复了该问题。(CVE-2025-24813)

- 这可能会构造一个区域,以便对其进行的某些查询将生成包含“其他”部分中的大量记录的响应。发送许多此类查询的攻击者可以导致权威服务器本身或独立解析器在处理查询时使用不成比例的资源。攻击此漏洞通常需要特制的 Zone。此问题影响 BIND 9 版本 9.11.0 至 9.11.37、9.16.0 至 9.16.50、9.18.0 至 9.18.32、9.20.0 至 9.20.4、9.21.0 至 9.21.3、9.11.3-S1 至 9.11.37-S1、9.16.8-S1 至 9.16.50-S1 以及 9.18.11-S1 至 9.18.32-S1。(CVE-2024-11187)

- 在 rsync 中发现一个缺陷,当 rsync 比较文件校验和时可触发此缺陷。此缺陷允许攻击者操控校验和长度 (s2length),造成程序比较校验和与未初始化的内存,并且每次泄漏一个字节的未初始化堆栈数据。(CVE-2024-12085)

- 对于 libxml2 2.12.10 之前的版本和 2.13.6 之前的 2.13.x 版,xmlschemas.c 中的 xmlSchemaIDCFillNodeTables 和 xmlSchemaBubbleIDCNodeTables 存在释放后使用。要利用此问题,必须根据包含特定身份限制的 XML 方案对构建的 XML 文档进行验证,或者必须使用构建的 XML 方案。
(CVE-2024-56171)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AOS 软件更新为建议的版本。升级之前:如果此群集已在 Prism Central 注册,请确保 Prism Central 已升级到兼容版本。请参阅 Nutanix 门户上的软件产品互操作性页面。

另见

http://www.nessus.org/u?210f145a

插件详情

严重性: Low

ID: 240536

文件名: nutanix_NXSA-AOS-7_3.nasl

版本: 1.17

类型: Local

系列: Misc.

发布时间: 2025/6/25

最近更新时间: 2026/4/19

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.0

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2019-12900

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2025-24813

CVSS v4

风险因素: Low

Base Score: 2.1

Threat Score: 2.1

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:A/AC:H/AT:P/PR:N/UI:P/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N

CVSS 分数来源: CVE-2024-3661

漏洞信息

CPE: cpe:/o:nutanix:aos

必需的 KB 项: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/6/25

漏洞发布日期: 2019/6/19

CISA 已知可遭利用的漏洞到期日期: 2025/2/13, 2025/4/22, 2025/5/27

参考资料信息

CVE: CVE-2019-12900, CVE-2020-11023, CVE-2022-49043, CVE-2024-11187, CVE-2024-12085, CVE-2024-12087, CVE-2024-12088, CVE-2024-12133, CVE-2024-12243, CVE-2024-12747, CVE-2024-22243, CVE-2024-28752, CVE-2024-29736, CVE-2024-32007, CVE-2024-35195, CVE-2024-3661, CVE-2024-38808, CVE-2024-38809, CVE-2024-38816, CVE-2024-38819, CVE-2024-38820, CVE-2024-38821, CVE-2024-38828, CVE-2024-47175, CVE-2024-50379, CVE-2024-54677, CVE-2024-5535, CVE-2024-55549, CVE-2024-56171, CVE-2024-8176, CVE-2025-0395, CVE-2025-0624, CVE-2025-1244, CVE-2025-21587, CVE-2025-22228, CVE-2025-22233, CVE-2025-22869, CVE-2025-23184, CVE-2025-24528, CVE-2025-24813, CVE-2025-24855, CVE-2025-24928, CVE-2025-27363, CVE-2025-30691, CVE-2025-30698, CVE-2025-47287