Nutanix AHV:多个漏洞 (NXSA-AHV-10.3.1.1)

critical Nessus 插件 ID 272045

简介

Nutanix AHV 主机受到多个漏洞影响。

描述

远程主机上安装的 AHV 版本为低于 AHV-10.3.1.1. 的 。因此,如公告 NXSA-AHV-10.3.1.1 所述,受到多个漏洞的影响。

- 在 libarchive 库中发现一个漏洞,尤其是在 archive_read_format_rar_seek_data() 函数中。此缺陷涉及可最终导致双重释放情况的整数溢出。利用双重释放漏洞可导致内存损坏,使攻击者能够执行任意代码或造成拒绝服务情况。(CVE-2025-5914)

- 在 linux-pam 中发现一个缺陷。模块 pam_namespace 可能在没有适当保护的情况下访问用户控制的路径,从而允许本地用户通过多种符号链接攻击和争用条件将其权限提升到 root。(CVE-2025-6020)

- cryptography 程序包旨在为 Python 开发人员提供加密基元和方法。
调用“load_pem_pkcs7_certificates”或“load_der_pkcs7_certificates”可能会导致空指针取消引用和段错误。对于任何尝试反序列化 PKCS7 blob/证书的应用程序来说,利用此漏洞都会带来严重的拒绝服务 (DoS) 风险。其后果可能会导致系统在可用性和稳定性方面出现潜在的服务中断。此漏洞已在 41.0.6 版中得到修补。(CVE-2023-49083)

- CPython tarfile 模块中存在缺陷,会影响 TarFile 提取和条目枚举 API。tar 实现会处理具有负偏移的 tar 存档而不发生错误,从而在解析恶意构建的 tar 存档的过程中导致无限循环和死锁。可通过在导入 tarfile 模块后包括以下修补程序来缓解此漏洞:
https://gist.github.com/sethmlarson/1716ac5b82b73dbcbf23ad2eff8b33e1 (CVE-2025-8194)

- AIDE 是一种高级入侵检测环境。在版本 0.19.2 之前的版本中,AIDE 中存在不当输出中和漏洞。攻击者可通过包含终端转义序列以隐藏报告中的文件添加或文件删除和/或篡改日志输出来特制恶意的文件名。本地用户可能利用此漏洞绕过 AIDE 对恶意文件的检测。此外,扩展属性密钥名称和符号链接目标的输出也未被正确中和。已在版本 0.19.2 中修补此问题。变通方案涉及配置 AIDE 以将报告输出写入常规文件、将 stdout 重定向到常规文件,或将写入 stderr 的日志输出重定向到常规文件。(CVE-2025-54389)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AHV 软件更新为建议的版本。升级之前:如果此群集已在 Prism Central 注册,请确保 Prism Central 已升级到兼容版本。请参阅 Nutanix 门户上的软件产品互操作性页面。

另见

http://www.nessus.org/u?289df758

插件详情

严重性: Critical

ID: 272045

文件名: nutanix_NXSA-AHV-10_3_1_1.nasl

版本: 1.1

类型: local

系列: Misc.

发布时间: 2025/10/30

最近更新时间: 2025/10/30

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2025-5914

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:nutanix:ahv

必需的 KB 项: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/10/30

漏洞发布日期: 2023/11/28

参考资料信息

CVE: CVE-2023-49083, CVE-2025-54389, CVE-2025-5914, CVE-2025-6020, CVE-2025-8194