Nutanix AHV 多个漏洞 (NXSA-AHV-10.0.1.1)

high Nessus 插件 ID 240655

简介

Nutanix AHV 主机受到多个漏洞影响。

描述

远程主机上安装的 AHV 版本低于 AHV-10.0.1.1。因此如公告 NXSA-AHV-10.0.1.1 所述受到多个漏洞的影响。

- 在高于或等于 1.0.3 版以及 3.5.0 版之前的 jQuery 中,如果将包含 <option> 元素的 HTML 从不受信任的来源传递至 jQuery 的任一 DOM 操作方法(即 .html()、append() 和其他方法),即使经过审查,也可能执行不受信任的代码。已在 jQuery 3.5.0 中修补此问题。
(CVE-2020-11023)

- 在 rsync 中发现一个缺陷。使用 `--safe-links` 选项时rsync 客户端无法正确验证从服务器发送的符号链接目标中是否包含另一符号链接。其会导致路径遍历漏洞进而可导致在所需目录之外写入任意文件。
(CVE-2024-12088)

- rsync 中存在路径遍历漏洞。该漏洞源于“--inc-recursive”选项(许多客户端选项的默认启用选项)启用的行为,且即使客户端未明确启用,此行为仍可由服务器启用。使用“--inc-recursive”选项时,如果缺少正确的符号链接验证,再结合每个文件列表上的重复数据删除检查,服务器就可以在客户端既定的目标目录之外写入文件。恶意服务器可在客户端上以有效目录/路径命名的任意位置写入恶意文件。(CVE-2024-12087)

- 在 rsync 中发现一个缺陷。此漏洞起因于 rsync 处理符号链接期间的一个争用条件。Rsync 遇到符号链接时的默认行为是跳过链接。如果攻击者适时将常规文件替换为符号链接,则有可能绕过此默认行为并遍历符号链接。根据 rsync 进程的特权不同,攻击者可以泄漏敏感信息,从而可能导致特权提升。(CVE-2024-12747)

- 问题摘要:使用空的受支持客户端协议缓冲区调用 OpenSSL API 函数 SSL_select_next_proto 可能会造成崩溃或将内存内容发送至对等机。影响摘要:缓冲区越界读取可造成一系列潜在后果,例如预期之外的应用程序行为或崩溃。
具体来说,该问题可能导致系统将最多 255 字节的任意私有数据从内存发送到对等机,从而导致机密性丧失。但是,只有直接调用 SSL_select_next_proto 函数且支持的客户端协议长度为 0 的应用程序才会受到此问题的影响。这并非是寻常情况,并且这种情况通常不受攻击者控制,但如果在调用应用程序的过程中出现配置或编程错误,则可能会意外发生。OpenSSL API 函数 SSL_select_next_proto 通常由支持 ALPN(应用程序层协议协商)或 NPN(下一代协议协商)的 TLS 应用程序使用。NPN 版本较低,不符合标准,已弃用,改用 ALPN。我们认为,ALPN 的部署范围明显比 NPN 更广泛。SSL_select_next_proto 函数支持来自服务器的协议列表和来自客户端的协议列表,并返回出现在服务器列表中,也出现在客户端列表中的第一个协议。如果两个列表之间没有重合部分,它将返回客户端列表中的第一个项目。无论哪种情况,它都会发出信号表明是否发现两个列表之间有重合部分。在使用零长度客户端列表调用 SSL_select_next_proto 的情况下,它无法注意到这种情况并会返回客户端列表指针后立即出现的内存(并报告列表中没有重合部分)。此函数通常由 ALPN 的服务器端应用程序回调或 NPN 的客户端应用程序回调调用。对于 ALPN,libssl 保证客户端提供的协议列表的长度永远不会为零。服务器协议列表来自应用程序,通常情况下,应至少包含一项。在这种情况下,如果已按预期调用 SSL_select_next_proto 函数(使用客户端提供的列表在 client/client_len 参数中传递),则应用程序将不会受到此问题的影响。如果应用程序意外地获配了零长度服务器列表,并且意外地在客户端/客户端长度参数中传递了该零长度服务器列表,并且未能正确处理无重叠响应(这通常会导致 ALPN 中的握手失败),那么该应用程序将容易受到此问题的影响。对于 NPN 来说,该协议允许客户端在没有重叠的时候择机选择一个协议。在遵循这一点的情况下,OpenSSL 会在无重叠的情况下返回第一个客户端协议。客户端协议列表来自应用程序,通常情况下,应至少包含一项。但是,如果通过等于 0 的 client_len 意外调用了 SSL_select_next_proto 函数,则将返回无效的内存指针。如果应用程序使用此输出作为协议,则会失去机密性。经评定,此问题的严重性为低危,因为如果应用程序使用 NPN 而不是 ALPN,则最有可能受到攻击 - 但 NPN 并未得到广泛使用。它还需要出现应用程序配置或编程错误。最后,该问题通常不受攻击者控制,因此不太可能被主动利用。3.3、3.2、3.1 和 3.0 中的 FIPS 模块不受此问题影响。由于此问题的严重性低,我们目前不会发布新版本的 OpenSSL。后续发布的版本中将包含此修复。(CVE-2024-5535)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AHV 软件更新为建议的版本。升级之前:如果此群集已在 Prism Central 注册,请确保 Prism Central 已升级到兼容版本。请参阅 Nutanix 门户上的软件产品互操作性页面。

另见

http://www.nessus.org/u?3457723a

插件详情

严重性: High

ID: 240655

文件名: nutanix_NXSA-AHV-10_0_1_1.nasl

版本: 1.2

类型: local

系列: Misc.

发布时间: 2025/6/26

最近更新时间: 2025/6/27

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.1

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.6

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2020-11023

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2024-12088

漏洞信息

CPE: cpe:/o:nutanix:ahv

必需的 KB 项: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/6/26

漏洞发布日期: 2020/4/29

CISA 已知可遭利用的漏洞到期日期: 2025/2/13

参考资料信息

CVE: CVE-2020-11023, CVE-2024-12087, CVE-2024-12088, CVE-2024-12747, CVE-2024-5535, CVE-2024-56171, CVE-2025-24528, CVE-2025-24928