Nutanix AHV 多个漏洞 (NXSA-AHV-20230302.101060)

high Nessus 插件 ID 240976

简介

Nutanix AHV 主机受到多个漏洞影响。

描述

远程主机上安装的 AHV 版本低于 20230302.102005。因此如公告 NXSA-AHV-20230302.101060 所述受到多个漏洞的影响。

- 在高于或等于 1.0.3 版以及 3.5.0 版之前的 jQuery 中,如果将包含 <option> 元素的 HTML 从不受信任的来源传递至 jQuery 的任一 DOM 操作方法(即 .html()、append() 和其他方法),即使经过审查,也可能执行不受信任的代码。已在 jQuery 3.5.0 中修补此问题。
(CVE-2020-11023)

- 在 rsync 中发现一个缺陷。使用 `--safe-links` 选项时rsync 客户端无法正确验证从服务器发送的符号链接目标中是否包含另一符号链接。其会导致路径遍历漏洞进而可导致在所需目录之外写入任意文件。
(CVE-2024-12088)

- 在 Unbound 中发现一个因默认权限不正确所导致的漏洞,导致 unbound 群组以外的任何进程都可以修改 unbound 运行时配置。如果进程可以通过 localhost 连接到端口 8953,则也可以更改 unbound.service 的配置。此缺陷允许非特权攻击者操纵正在运行的实例,导致转发器被更改,进行允许这些转发器跟踪本地解析器转发的所有查询,并在某些情况下完全中断解析。(CVE-2024-1488)

- NLnet Labs Unbound 及之前版本 1.21.0 含有一个漏洞处理具有需要执行名称压缩的非常大的 RRset 的回复时。具有极大 RRset 的恶意上游响应可导致 Unbound 花费大量时间对下游回复应用名称压缩。这会导致性能下降,并最终在编排的攻击中发生拒绝服务。恶意攻击者可利用该漏洞在具有极大 RRset 的恶意区域中查询 Unbound 的特别构建的内容。Unbound 在回复查询之前,会尝试应用名称压缩,这是一种未绑定的操作,可能会锁定 CPU,直到整个数据包完成为止。Unbound 版本 1.21.1 针对希望对每个数据包执行的名称压缩计算引入数量硬性限制。需要更多压缩的数据包将导致半压缩的数据包或截断的数据包,从而避免长时间锁定 CPU,即使在大型消息的 TCP 上也不例外。
此更改应不会影响正常的 DNS 流量。 (CVE-2024-8508)

- rsync 中存在路径遍历漏洞。该漏洞源于“--inc-recursive”选项(许多客户端选项的默认启用选项)启用的行为,且即使客户端未明确启用,此行为仍可由服务器启用。使用“--inc-recursive”选项时,如果缺少正确的符号链接验证,再结合每个文件列表上的重复数据删除检查,服务器就可以在客户端既定的目标目录之外写入文件。恶意服务器可在客户端上以有效目录/路径命名的任意位置写入恶意文件。(CVE-2024-12087)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AHV 软件更新为建议的版本。升级之前:如果此群集已在 Prism Central 注册,请确保 Prism Central 已升级到兼容版本。请参阅 Nutanix 门户上的软件产品互操作性页面。

另见

http://www.nessus.org/u?4b9e1a2e

插件详情

严重性: High

ID: 240976

文件名: nutanix_NXSA-AHV-20230302_101060.nasl

版本: 1.2

类型: local

系列: Misc.

发布时间: 2025/6/30

最近更新时间: 2025/7/1

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.6

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2020-11023

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2024-12088

CVSS v4

风险因素: High

Base Score: 8.2

Threat Score: 8.2

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CVSS 分数来源: CVE-2024-9143

漏洞信息

CPE: cpe:/o:nutanix:ahv

必需的 KB 项: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/6/30

漏洞发布日期: 2020/4/29

CISA 已知可遭利用的漏洞到期日期: 2025/2/13

参考资料信息

CVE: CVE-2020-11023, CVE-2022-49043, CVE-2024-10041, CVE-2024-10963, CVE-2024-11187, CVE-2024-12087, CVE-2024-12088, CVE-2024-12747, CVE-2024-1488, CVE-2024-4418, CVE-2024-5535, CVE-2024-56171, CVE-2024-56326, CVE-2024-8508, CVE-2024-9143, CVE-2025-24528, CVE-2025-24928