Nutanix AHV : 多个漏洞 (NXSA-AHV-20230302.103084)

critical Nessus 插件 ID 277140

简介

Nutanix AHV 主机受到多个漏洞影响。

描述

远程主机上安装的 AHV 版本低于 20230302.103084。因此,它受到 NXSA-AHV-20230302.103084 公告中提及的多个漏洞影响。

- 在 libarchive 库中发现一个漏洞,尤其是在 archive_read_format_rar_seek_data() 函数中。此缺陷涉及可最终导致双重释放情况的整数溢出。利用双重释放漏洞可导致内存损坏,使攻击者能够执行任意代码或造成拒绝服务情况。(CVE-2025-5914)

- 在 linux-pam 中发现一个缺陷。模块 pam_namespace 可能在没有适当保护的情况下访问用户控制的路径,从而允许本地用户通过多种符号链接攻击和争用条件将其权限提升到 root。(CVE-2025-6020)

- cryptography 程序包旨在为 Python 开发人员提供加密基元和方法。
调用“load_pem_pkcs7_certificates”或“load_der_pkcs7_certificates”可能会导致空指针取消引用和段错误。对于任何尝试反序列化 PKCS7 blob/证书的应用程序来说,利用此漏洞都会带来严重的拒绝服务 (DoS) 风险。其后果可能会导致系统在可用性和稳定性方面出现潜在的服务中断。此漏洞已在 41.0.6 版中得到修补。(CVE-2023-49083)

- CPython tarfile 模块中存在缺陷,会影响 TarFile 提取和条目枚举 API。tar 实现会处理具有负偏移的 tar 存档而不发生错误,从而在解析恶意构建的 tar 存档的过程中导致无限循环和死锁。可通过在导入 tarfile 模块后包括以下修补程序来缓解此漏洞:
https://gist.github.com/sethmlarson/1716ac5b82b73dbcbf23ad2eff8b33e1 (CVE-2025-8194)

- Libtpms 库旨在将 TPM 功能集成到管理程序中,主要是集成到 Qemu 中。Libtpms (源自 Trusted Computing Group 发布的 TPM 2.0 参考实现代码) 容易受到潜在越界 (OOB) 读取漏洞影响。当 signKey 和 signScheme 参数出现配对不一致的情况时,便会在 CryptHmacSign' 函数中触发此漏洞,其中 signKey 为 ALG_KEYEDHASH 密钥,inScheme 为 ECC 或 RSA 方案。报告的漏洞存在于 CryptHmacSign' 函数中,此函数是在“第 4 部分: 支持例程代码文档”的 7.151 - /tpm/src/crypt/CryptUtil.c 部分中定义。通过 TPM 2.0/vTPM (swtpm) (其固件基于受影响的 TCG 参考实现) 发送恶意命令,即可从用户模式应用程序触发此漏洞。此漏洞对 libtpms 的影响在于越界访问检测会触发程序中止,从而造成 vTPM (swtpm) 对 VM 不可用等后果。此漏洞已在 0.7.12、0.8.10、0.9.7 和 0.10.1 中修复。(CVE-2025-49133)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AHV 软件更新为建议的版本。升级之前:如果此群集已在 Prism Central 注册,请确保 Prism Central 已升级到兼容版本。请参阅 Nutanix 门户上的软件产品互操作性页面。

另见

http://www.nessus.org/u?511effce

插件详情

严重性: Critical

ID: 277140

文件名: nutanix_NXSA-AHV-20230302_103084.nasl

版本: 1.1

类型: local

系列: Misc.

发布时间: 2025/12/3

最近更新时间: 2025/12/3

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2025-5914

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:nutanix:ahv

必需的 KB 项: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/12/2

漏洞发布日期: 2023/11/28

参考资料信息

CVE: CVE-2023-49083, CVE-2025-49133, CVE-2025-54389, CVE-2025-5914, CVE-2025-6020, CVE-2025-8194