Nutanix AOS:多个漏洞 (NXSA-AOS-7.5.0.5)

high Nessus 插件 ID 299031

简介

Nutanix AOS 主机受到多个漏洞影响。

描述

远程主机上安装的 AOS 版本低于 7.5.0.5。因此,该主机受到 NXSA-AOS-7.5.0.5 公告中提及的多个漏洞影响。

- Apache Tomcat 中转义、元或控制序列漏洞的不当中和。Tomcat 未转义日志消息中的 ANSI 转义序列。如果 Tomcat 在 Windows 操作系统的控制台中运行,并且此控制台支持 ANSI 转义序列,则攻击者可能会使用特别构建的 URL 注入 ANSI 转义序列,以操纵控制台和剪贴板,并尝试诱骗管理员权限运行攻击者控制的命令。尽管未发现任何攻击载体,但可能在其他操作系统上发起此攻击。此问题影响以下 Apache Tomcat 版本:11.0.0-M1 至 11.0.10、10.1.0-M1 至 10.1.44、9.0.40 至 9.0.108。以下版本在创建 CVE 时处于 EOL 但已知会受到影响:
8.5.60 至 8.5.100。其他较早的 EOL 版本也可能受到影响。建议用户升级到已修复此问题的版本 11.0.11 或更高版本、10.1.45 或更高版本,或 9.0.109 或更高版本。(CVE-2025-55754)

- 在不合规的 Servlet 容器上部署 Spring Framework MVC 应用程序时,该应用程序容易受到路径遍历漏洞影响。当满足以下所有条件时,应用程序可能会受到攻击:* 应用程序部署为 WAR 或带有嵌入式 Servlet 容器 * Servlet 容器不会拒绝可疑序列 https://jakarta.ee/specifications/servlet/6.1/jakarta-servlet-spec-6.1.html#uri-path-canonicalization * 应用程序提供静态资源 https://docs.spring.io/spring-framework/reference/web/webmvc/mvc-config/static-resources.html#page-titlewith Spring 资源处理 我们有我们已验证只要未在配置中禁用默认安全功能,Apache Tomcat 或 Eclipse Jetty 上部署的应用程序就不会容易受到攻击。
我们无法检查针对所有 Servlet 容器和配置变体的漏洞利用情况,因此强烈建议您升级应用程序。(CVE-2025-41242)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 产品中存在漏洞(组件:Security)。受影响的支持版本有:Oracle Java SE:8u461、8u461-perf、11.0.28、17.0.16、21.0.8、25;Oracle GraalVM for JDK:17.0.16 和 21.0.8;Oracle GraalVM Enterprise Edition:21.3.15。攻击此漏洞的难度较大,通过多种协议访问网络的未经身份验证的攻击者可以利用此漏洞破坏 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition。成功攻击此漏洞可导致在未经授权的情况下创建、删除或修改重要数据或 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 可访问的所有数据。注意:此漏洞可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。此漏洞也适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。(CVE-2025-53057)

- Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE 的 Oracle GraalVM Enterprise Edition 产品中存在漏洞(组件:JAXP)。受影响的支持版本有:Oracle Java SE:8u461、8u461-perf、11.0.28、17.0.16、21.0.8、25;Oracle GraalVM for JDK:17.0.16 和 21.0.8;Oracle GraalVM Enterprise Edition:21.3.15。此漏洞较容易受到攻击,其允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition。如果攻击成功,攻击者可在未经授权的情况下访问重要数据,或完整访问 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 的所有可访问数据。注意:此漏洞可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。此漏洞也适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。(CVE-2025-53066)

- Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE 的 Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:Libraries)。支持的版本中受影响的是 Oracle Java SE:21.0.8 和 25;Oracle GraalVM for JDK:21.0.8;Oracle GraalVM Enterprise Edition:21.3.15。攻击此漏洞的难度较大,通过多种协议访问网络的未经身份验证的攻击者可以利用此漏洞破坏 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition。若攻击成功,攻击者可在未经授权的情况下更新、插入或删除 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 的部分可访问数据。注意:此漏洞可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。此漏洞也适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。(CVE-2025-61748)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AOS 软件更新为建议的版本。升级之前:如果此群集已在 Prism Central 注册,请确保 Prism Central 已升级到兼容版本。请参阅 Nutanix 门户上的软件产品互操作性页面。

另见

http://www.nessus.org/u?e37f650d

插件详情

严重性: High

ID: 299031

文件名: nutanix_NXSA-AOS-7_5_0_5.nasl

版本: 1.1

类型: local

系列: Misc.

发布时间: 2026/2/13

最近更新时间: 2026/2/13

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2025-55754

CVSS v3

风险因素: Critical

基本分数: 9.6

时间分数: 8.6

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

风险因素: High

Base Score: 7.7

Threat Score: 5.2

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:P/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS 分数来源: CVE-2025-55752

漏洞信息

CPE: cpe:/o:nutanix:aos

必需的 KB 项: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可利用: true

易利用性: Exploits are available

补丁发布日期: 2026/2/13

漏洞发布日期: 2024/4/9

参考资料信息

CVE: CVE-2025-40778, CVE-2025-41242, CVE-2025-41249, CVE-2025-53057, CVE-2025-53066, CVE-2025-55752, CVE-2025-55754, CVE-2025-58364, CVE-2025-59375, CVE-2025-61748, CVE-2025-9230, CVE-2025-9231, CVE-2025-9232