Nutanix AOS 多个漏洞 (NXSA-AOS-7.0.1.6)

high Nessus 插件 ID 240643

简介

Nutanix AOS 主机受到多个漏洞影响。

描述

远程主机上安装的 AOS 版本低于 7.0.1.6。因此如公告 NXSA-AOS-7.0.1.6 所述受到多个漏洞的影响。

- 使用字段多项式具有不受信任的显式值的低级 GF(2^m) 椭圆曲线 API 可导致越界内存读取或写入。(CVE-2024-9143)

- 问题摘要:使用字段多项式具有不受信任的显式值的低级 GF(2^m) 椭圆曲线 API 可导致越界内存读取或写入。影响摘要:越界内存写入可导致应用程序崩溃,甚至可能导致远程代码执行,但是,在我们所知的涉及椭圆曲线加密的所有协议中,要么仅支持指定的曲线,要么如果支持显式曲线参数,则其针对无法表示有问题的输入值的二进制 (GF(2^m)) 曲线指定 X9.62 编码。因此,存在易受攻击的应用程序的可能性很低。特别是,X9.62 编码用于 X.509 证书中的 ECC 密钥,因此处理 X.509 证书的上下文中不会发生有问题的输入。任何有问题的用例必须使用异常曲线编码。受影响的 API 包括:
EC_GROUP_new_curve_GF2m()、EC_GROUP_new_from_params() 和多个支持性 BN_GF2m_*() 函数。
使用异常显式二进制 (GF(2^m)) 曲线参数的应用程序(通过上述 API 或类似 API 可以用零常数项表示无效的域多项式)可能会因外部读取或写入而突然终止数组边界。无法轻易排除执行远程代码的可能性。3.3、3.2、3.1 和 3.0 中的 FIPS 模块不受此问题影响。
(CVE-2024-9143)

- 路径等同:“file.Name”(内部点)导致远程代码执行和/或信息泄露和/或通过在 Apache Tomcat 中启用写入功能的默认 Servlet 添加到上传文件的恶意内容。此问题影响以下 Apache Tomcat 版本:11.0.0-M1 至 11.0.2、10.1.0-M1 至 10.1.34、9.0.0.M1 至 9.0.98。如果以下所有项均为 true,则恶意用户能够查看安全敏感文件和/或将内容注入这些文件中:- 已为默认 servlet 启用写入功能(默认禁用)- 支持部分 PUT(默认启用)- 安全敏感上传内容的目标 URL 是公开上传内容的目标 URL 的子目录 - 攻击者知道正在上传的安全敏感文件的名称 - 也通过部分 PUT 上传安全敏感文件 如果以下所有项均为 true,则恶意用户能够执行远程代码:- 已为默认 servlet 启用写入功能(默认禁用)- 支持部分 PUT(默认启用)- 应用程序使用 Tomcat 基于文件的会话持久性及默认的存储位置 - 应用程序包含可用于反序列化攻击的库 建议用户升级到版本 11.0.3、10.1.35 或 9.0.99,这些版本修复了该问题。(CVE-2025-24813)

- 对于 libxml2 2.12.10 之前的版本和 2.13.6 之前的 2.13.x 版,xmlschemas.c 中的 xmlSchemaIDCFillNodeTables 和 xmlSchemaBubbleIDCNodeTables 存在释放后使用。要利用此问题,必须根据包含特定身份限制的 XML 方案对构建的 XML 文档进行验证,或者必须使用构建的 XML 方案。
(CVE-2024-56171)

- 对于 2.12.10 之前的 libxml2 和 2.13.6 之前的 2.13.x,valid.c 中的 xmlSnprintfElements 存在基于堆栈的缓冲区溢出。要利用此问题,必须对不受信任的文档或不受信任的 DTD 进行 DTD 验证。注意:
此问题类似于 CVE-2017-9047。(CVE-2025-24928)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AOS 软件更新为建议的版本。升级之前:如果此群集已在 Prism Central 注册,请确保 Prism Central 已升级到兼容版本。请参阅 Nutanix 门户上的软件产品互操作性页面。

另见

http://www.nessus.org/u?f016f12a

插件详情

严重性: High

ID: 240643

文件名: nutanix_NXSA-AOS-7_0_1_6.nasl

版本: 1.2

类型: local

系列: Misc.

发布时间: 2025/6/26

最近更新时间: 2025/7/22

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.5

CVSS v2

风险因素: Medium

基本分数: 5.4

时间分数: 4.5

矢量: CVSS2#AV:N/AC:H/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2024-9143

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2025-24813

CVSS v4

风险因素: High

Base Score: 8.2

Threat Score: 8.2

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

漏洞信息

CPE: cpe:/o:nutanix:aos

必需的 KB 项: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/6/26

漏洞发布日期: 2023/12/12

CISA 已知可遭利用的漏洞到期日期: 2025/4/22

参考资料信息

CVE: CVE-2024-4032, CVE-2024-50379, CVE-2024-54677, CVE-2024-5535, CVE-2024-56171, CVE-2024-6345, CVE-2024-6923, CVE-2024-8088, CVE-2024-9143, CVE-2025-24813, CVE-2025-24928