Nutanix AHV : 多个漏洞 (NXSA-AHV-10.3)

critical Nessus 插件 ID 240537

简介

Nutanix AHV 主机受到多个漏洞影响。

描述

远程主机上安装的 AHV 版本低于 AHV-10.3。因此如公告 NXSA-AHV-10.3 所述受到多个漏洞的影响。

- 在高于或等于 1.0.3 版以及 3.5.0 版之前的 jQuery 中,如果将包含 <option> 元素的 HTML 从不受信任的来源传递至 jQuery 的任一 DOM 操作方法(即 .html()、append() 和其他方法),即使经过审查,也可能执行不受信任的代码。已在 jQuery 3.5.0 中修补此问题。
(CVE-2020-11023)

- 在低于 2.6.3 的 libexpat 中发现一个问题。xmlparse.c 中的 nextScaffoldPart 可能存在针对 32 位平台上 m_groupSize 的整数溢出(其中 UINT_MAX 等于 SIZE_MAX)。(CVE-2024-45492)

- 在 Unbound 中发现一个因默认权限不正确所导致的漏洞,导致 unbound 群组以外的任何进程都可以修改 unbound 运行时配置。如果进程可以通过 localhost 连接到端口 8953,则也可以更改 unbound.service 的配置。此缺陷允许非特权攻击者操纵正在运行的实例,导致转发器被更改,进行允许这些转发器跟踪本地解析器转发的所有查询,并在某些情况下完全中断解析。(CVE-2024-1488)

- NLnet Labs Unbound 及之前版本 1.21.0 含有一个漏洞处理具有需要执行名称压缩的非常大的 RRset 的回复时。具有极大 RRset 的恶意上游响应可导致 Unbound 花费大量时间对下游回复应用名称压缩。这会导致性能下降,并最终在编排的攻击中发生拒绝服务。恶意攻击者可利用该漏洞在具有极大 RRset 的恶意区域中查询 Unbound 的特别构建的内容。Unbound 在回复查询之前,会尝试应用名称压缩,这是一种未绑定的操作,可能会锁定 CPU,直到整个数据包完成为止。Unbound 版本 1.21.1 针对希望对每个数据包执行的名称压缩计算引入数量硬性限制。需要更多压缩的数据包将导致半压缩的数据包或截断的数据包,从而避免长时间锁定 CPU,即使在大型消息的 TCP 上也不例外。
此更改应不会影响正常的 DNS 流量。 (CVE-2024-8508)

- Flatpak 是一种 Linux 应用程序沙盒和分发框架。在 1.14.0 和 1.15.10 之前版本中,使用持久目录的恶意或遭入侵的 Flatpak 应用程序可以访问和写入其原本没有访问权的文件,这是对应用程序完整性和机密性的攻击。
当应用程序权限中使用了“persistent=subdir”(在命令行界面中表示为“--persist=subdir”)时,原本无权访问实际用户主目录的应用程序将看到一个空的主目录,其中带有可写子目录“subdir”。在后台,此目录实际是一个绑定挂载,数据以 `~/.var/app/$APPID/subdir` 形式存储在每个应用程序的目录中。这使得不知道每个应用程序目录的现有应用仍可在没有一般主目录访问权限的情况下按预期运作。不过,应用程序确实对存储此目录的应用程序目录“~/.var/app/$APPID”具有写入访问权。如果将“persistent`/`--persist”选项的源目录替换为符号链接,则下次启动应用程序时,绑定挂载将遵循该符号链接,并将其指向的任何内容挂载至沙盒中。使用提交 ceec2ffc 和 98f79773 中的补丁对 Flatpak 进行修补,可以提供针对此漏洞的部分保护。但是,这会造成争用条件,并行运行的恶意 app 的两个实例可能会利用此争用条件。如要解决争用条件,需要更新或修补 Flatpak 用来添加新的“--bind-fd” 选项的 bubblewrap 版本,方法是使用补丁来修补 Flatpak 以使用它。如果已在构建时使用“-Dsystem_bubblewrap=bwrap”(1.15.x) 或“--with-system-bubblewrap=bwrap”(1.14.x 或更早版本)或类似选项来配置 Flatpak,则需要修补的 bubblewrap 版本为单独分发的系统副本,通常为“/usr/bin/bwrap”。Linux 发行版本通常使用此配置。如果在构建时已使用“-Dsystem_bubblewrap=” (1.15.x) 或“--without-system-bubblewrap”(1.14.x 或更早版本)配置 Flatpak,则必须修补 Flatpak 中随附的 bubblewrap 版本。这通常安装为“/usr/libexec/flatpak-bwrap”。
此配置是从源代码进行构建时的默认配置。对于 1.14.x 稳定分支,这些更改包含在 Flatpak 1.14.10 中。此版本中随附的 bubblewrap 版本已更新至 0.6.3。对于 1.15.x 开发分支,这些更改包含在 Flatpak 1.15.10 中。
此版本中随附的 bubblewrap 版本是 Meson wrap 子项目,已更新至 0.10.0。1.12.x 和 1.10.x 分支不会有针对此漏洞的更新。长期支持的操作系统发行版本应将各变更向后移植到其 Flatpak 和 bubblewrap 版本中,如果稳定性策略允许,应更新为更高版本。变通方案是避免使用需要 `persistent` (`--persist`) 权限的应用程序。(CVE-2024-42472)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AHV 软件更新为建议的版本。升级之前:如果此群集已在 Prism Central 注册,请确保 Prism Central 已升级到兼容版本。请参阅 Nutanix 门户上的软件产品互操作性页面。

另见

http://www.nessus.org/u?639d2152

插件详情

严重性: Critical

ID: 240537

文件名: nutanix_NXSA-AHV-10_3.nasl

版本: 1.2

类型: local

系列: Misc.

发布时间: 2025/6/25

最近更新时间: 2025/6/26

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.6

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2020-11023

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2024-45492

CVSS v4

风险因素: Critical

Base Score: 9.2

Threat Score: 9.2

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS 分数来源: CVE-2024-3596

漏洞信息

CPE: cpe:/o:nutanix:ahv

必需的 KB 项: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/6/25

漏洞发布日期: 2020/4/29

CISA 已知可遭利用的漏洞到期日期: 2025/2/13

参考资料信息

CVE: CVE-2020-11023, CVE-2022-49043, CVE-2024-10041, CVE-2024-10963, CVE-2024-11187, CVE-2024-12087, CVE-2024-12088, CVE-2024-12747, CVE-2024-1488, CVE-2024-3596, CVE-2024-4032, CVE-2024-42472, CVE-2024-45490, CVE-2024-45491, CVE-2024-45492, CVE-2024-50602, CVE-2024-5535, CVE-2024-56171, CVE-2024-56326, CVE-2024-5742, CVE-2024-6232, CVE-2024-6923, CVE-2024-8508, CVE-2025-24528, CVE-2025-24928