Nutanix AOS:多个漏洞 (NXSA-AOS-7.3.1.1)

high Nessus 插件 ID 272046

简介

Nutanix AOS 主机受到多个漏洞影响。

描述

远程主机上安装的 AOS 版本低于 7.3.1.1。因此,该主机受到 NXSA-AOS-7.3.1.1 公告中提及的多个漏洞影响。

- 在 libarchive 库中发现一个漏洞,尤其是在 archive_read_format_rar_seek_data() 函数中。此缺陷涉及可最终导致双重释放情况的整数溢出。利用双重释放漏洞可导致内存损坏,使攻击者能够执行任意代码或造成拒绝服务情况。(CVE-2025-5914)

- 在 linux-pam 中发现一个缺陷。模块 pam_namespace 可能在没有适当保护的情况下访问用户控制的路径,从而允许本地用户通过多种符号链接攻击和争用条件将其权限提升到 root。(CVE-2025-6020)

- CPython tarfile 模块中存在缺陷,会影响 TarFile 提取和条目枚举 API。tar 实现会处理具有负偏移的 tar 存档而不发生错误,从而在解析恶意构建的 tar 存档的过程中导致无限循环和死锁。可通过在导入 tarfile 模块后包括以下修补程序来缓解此漏洞:
https://gist.github.com/sethmlarson/1716ac5b82b73dbcbf23ad2eff8b33e1 (CVE-2025-8194)

- AIDE 是一种高级入侵检测环境。在版本 0.19.2 之前的版本中,AIDE 中存在不当输出中和漏洞。攻击者可通过包含终端转义序列以隐藏报告中的文件添加或文件删除和/或篡改日志输出来特制恶意的文件名。本地用户可能利用此漏洞绕过 AIDE 对恶意文件的检测。此外,扩展属性密钥名称和符号链接目标的输出也未被正确中和。已在版本 0.19.2 中修补此问题。变通方案涉及配置 AIDE 以将报告输出写入常规文件、将 stdout 重定向到常规文件,或将写入 stderr 的日志输出重定向到常规文件。(CVE-2025-54389)

- setuptools 程序包允许用户下载、构建、安装、升级和卸载 Python 程序包。在 setuptools 78.1.1 及之前版本中出现“PackageIndex”中的路径遍历漏洞。攻击者可利用运行 Python 代码的进程的权限,将文件写入任意位置,这可导致远程代码执行,具体视环境而定。版本 78.1.1 已修复该问题。(CVE-2025-47273)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AOS 软件更新为建议的版本。升级之前:如果此群集已在 Prism Central 注册,请确保 Prism Central 已升级到兼容版本。请参阅 Nutanix 门户上的软件产品互操作性页面。

另见

http://www.nessus.org/u?4097a543

插件详情

严重性: High

ID: 272046

文件名: nutanix_NXSA-AOS-7_3_1_1.nasl

版本: 1.1

类型: local

系列: Misc.

发布时间: 2025/10/30

最近更新时间: 2025/10/30

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2025-5914

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

风险因素: High

Base Score: 8.7

Threat Score: 7.7

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:H/VA:N/SC:N/SI:N/SA:N

CVSS 分数来源: CVE-2025-47273

漏洞信息

CPE: cpe:/o:nutanix:aos

必需的 KB 项: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/10/30

漏洞发布日期: 2025/5/17

参考资料信息

CVE: CVE-2025-47273, CVE-2025-54389, CVE-2025-5914, CVE-2025-6020, CVE-2025-8194