Nutanix AOS:多个漏洞 (NXSA-AOS-6.10.1.7)

critical Nessus 插件 ID 242590

简介

Nutanix AOS 主机受到多个漏洞影响。

描述

远程主机上安装的 AOS 版本低于 6.10.1.7。因此,该主机受到 NXSA-AOS-6.10.1.7 公告中提及的多个漏洞影响。

- 路径等同:“file.Name”(内部点)导致远程代码执行和/或信息泄露和/或通过在 Apache Tomcat 中启用写入功能的默认 Servlet 添加到上传文件的恶意内容。此问题影响以下 Apache Tomcat 版本:11.0.0-M1 至 11.0.2、10.1.0-M1 至 10.1.34、9.0.0.M1 至 9.0.98。如果以下所有项均为 true,则恶意用户能够查看安全敏感文件和/或将内容注入这些文件中:- 已为默认 servlet 启用写入功能(默认禁用)- 支持部分 PUT(默认启用)- 安全敏感上传内容的目标 URL 是公开上传内容的目标 URL 的子目录 - 攻击者知道正在上传的安全敏感文件的名称 - 也通过部分 PUT 上传安全敏感文件 如果以下所有项均为 true,则恶意用户能够执行远程代码:- 已为默认 servlet 启用写入功能(默认禁用)- 支持部分 PUT(默认启用)- 应用程序使用 Tomcat 基于文件的会话持久性及默认的存储位置 - 应用程序包含可用于反序列化攻击的库 建议用户升级到版本 11.0.3、10.1.35 或 9.0.99,这些版本修复了该问题。(CVE-2025-24813)

- 对于 libxml2 2.12.10 之前的版本和 2.13.6 之前的 2.13.x 版,xmlschemas.c 中的 xmlSchemaIDCFillNodeTables 和 xmlSchemaBubbleIDCNodeTables 存在释放后使用。要利用此问题,必须根据包含特定身份限制的 XML 方案对构建的 XML 文档进行验证,或者必须使用构建的 XML 方案。
(CVE-2024-56171)

- 对于 2.12.10 之前的 libxml2 和 2.13.6 之前的 2.13.x,valid.c 中的 xmlSnprintfElements 存在基于堆栈的缓冲区溢出。要利用此问题,必须对不受信任的文档或不受信任的 DTD 进行 DTD 验证。注意:
此问题类似于 CVE-2017-9047。(CVE-2025-24928)

- ipaddress 模块包含关于特定 IPv4 和 IPv6 地址是被指定为全局可访问还是私有的错误信息。这会影响 ipaddress.IPv4Address、ipaddress.IPv4Network、ipaddress.IPv6Address 和 ipaddress.IPv6Network 类别的 is_private 和 is_global 属性,不会根据 IANA 特殊用途地址注册表的最新信息返回其中的值。CPython 3.12.4 和 3.13.0a6 包含来自这些注册表的更新信息,因此实现预期行为。(CVE-2024-4032)

- 在 69.1.1 及之前版本的 pypa/setuptools 中,package_index 模块存在漏洞,导致攻击者可以通过其下载函数执行远程代码。由于这些函数用于从用户提供或程序包索引服务器检索的 URL 下载程序包,因而容易受到代码注入影响。如果这些函数被泄露给用户控制的输入(例如程序包 URL),攻击者则可在系统上执行任意命令。此问题已在 70.0 版本中修复。(CVE-2024-6345)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AOS 软件更新为建议的版本。升级之前:如果此群集已在 Prism Central 注册,请确保 Prism Central 已升级到兼容版本。请参阅 Nutanix 门户上的软件产品互操作性页面。

另见

http://www.nessus.org/u?d6eaa3fe

插件详情

严重性: Critical

ID: 242590

文件名: nutanix_NXSA-AOS-6_10_1_7.nasl

版本: 1.1

类型: local

系列: Misc.

发布时间: 2025/7/22

最近更新时间: 2025/7/22

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.5

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2025-24813

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS v4

风险因素: Critical

Base Score: 9.2

Threat Score: 9.2

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

漏洞信息

CPE: cpe:/o:nutanix:aos

必需的 KB 项: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/7/22

漏洞发布日期: 2023/12/12

CISA 已知可遭利用的漏洞到期日期: 2025/4/22

参考资料信息

CVE: CVE-2024-4032, CVE-2024-50379, CVE-2024-54677, CVE-2024-5535, CVE-2024-56171, CVE-2024-6345, CVE-2024-6923, CVE-2024-8088, CVE-2025-24813, CVE-2025-24928