Nutanix AHV:多重漏洞(NXSA-AHV-10.0)

medium Nessus 插件 ID 310786

简介

Nutanix AHV 主机受到多个漏洞影响。

描述

远程主机上安装的AHV版本早于AHV-10.0。因此,它受到NXSA-AHV-10.0通告中提及的多重漏洞影响。

- 构建的 NTFS 图像会触发基于堆的缓冲区溢出漏洞,该漏洞是 NTFS-3G < 2021.8.22 的 ntfs_get_attribute_value 中未经审查的属性所致。(CVE-2021-39263)

- 在低于 2.6.3 的 libexpat 中发现一个问题。xmlparse.c 中的 nextScaffoldPart 可能存在针对 32 位平台上 m_groupSize 的整数溢出(其中 UINT_MAX 等于 SIZE_MAX)。(CVE-2024-45492)

- Flatpak 是一种 Linux 应用程序沙盒和分发框架。在 1.14.0 和 1.15.10 之前版本中,使用持久目录的恶意或遭入侵的 Flatpak 应用程序可以访问和写入其原本没有访问权的文件,这是对应用程序完整性和机密性的攻击。
当应用程序权限中使用了“persistent=subdir”(在命令行界面中表示为“--persist=subdir”)时,原本无权访问实际用户主目录的应用程序将看到一个空的主目录,其中带有可写子目录“subdir”。在后台,此目录实际是一个绑定挂载,数据以 `~/.var/app/$APPID/subdir` 形式存储在每个应用程序的目录中。这使得不知道每个应用程序目录的现有应用仍可在没有一般主目录访问权限的情况下按预期运作。不过,应用程序确实对存储此目录的应用程序目录“~/.var/app/$APPID”具有写入访问权。如果将“persistent`/`--persist”选项的源目录替换为符号链接,则下次启动应用程序时,绑定挂载将遵循该符号链接,并将其指向的任何内容挂载至沙盒中。使用提交 ceec2ffc 和 98f79773 中的补丁对 Flatpak 进行修补,可以提供针对此漏洞的部分保护。但是,这会造成争用条件,并行运行的恶意 app 的两个实例可能会利用此争用条件。如要解决争用条件,需要更新或修补 Flatpak 用来添加新的“--bind-fd” 选项的 bubblewrap 版本,方法是使用补丁来修补 Flatpak 以使用它。如果已在构建时使用“-Dsystem_bubblewrap=bwrap”(1.15.x) 或“--with-system-bubblewrap=bwrap”(1.14.x 或更早版本)或类似选项来配置 Flatpak,则需要修补的 bubblewrap 版本为单独分发的系统副本,通常为“/usr/bin/bwrap”。Linux 发行版本通常使用此配置。如果在构建时已使用“-Dsystem_bubblewrap=” (1.15.x) 或“--without-system-bubblewrap”(1.14.x 或更早版本)配置 Flatpak,则必须修补 Flatpak 中随附的 bubblewrap 版本。这通常安装为“/usr/libexec/flatpak-bwrap”。
此配置是从源代码进行构建时的默认配置。对于 1.14.x 稳定分支,这些更改包含在 Flatpak 1.14.10 中。此版本中随附的 bubblewrap 版本已更新至 0.6.3。对于 1.15.x 开发分支,这些更改包含在 Flatpak 1.15.10 中。
此版本中随附的 bubblewrap 版本是 Meson wrap 子项目,已更新至 0.10.0。1.12.x 和 1.10.x 分支不会有针对此漏洞的更新。长期支持的操作系统发行版本应将各变更向后移植到其 Flatpak 和 bubblewrap 版本中,如果稳定性策略允许,应更新为更高版本。变通方案是避免使用需要 `persistent` (`--persist`) 权限的应用程序。(CVE-2024-42472)

- 远程攻击者可利用 DNS 协议的某些 DNSSEC 方面(在 RFC 4033、4034、4035、6840 和相关 RFC 中),通过一个或多个 DNSSEC 响应造成拒绝服务情形(CPU 消耗),也称为 KeyTrap 问题。其中一个问题是,当存在包含多条 DNSKEY 和 RRSIG 记录的区域时,协议规范意味着算法必须评估 DNSKEY 和 RRSIG 记录的所有组合。(CVE-2023-50387)

- 远程攻击者可利用 DNS 协议的最近封装体验证方面(在跳过 RFC 9276 指南时的 RFC 5155 中),通过随机子域攻击中的 DNSSEC 响应造成拒绝服务情形(SHA-1 计算的 CPU 消耗),也称为 NSEC3 问题。RFC 5155 规范意味着算法在某些情况下必须执行数千次的哈希函数迭代。(CVE-2023-50868)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AHV 软件更新为建议的版本。升级之前:如果此群集已在 Prism Central 注册,请确保 Prism Central 已升级到兼容版本。请参阅 Nutanix 门户上的软件产品互操作性页面。

另见

http://www.nessus.org/u?e0311beb

插件详情

严重性: Medium

ID: 310786

文件名: nutanix_NXSA-AHV-10_0.nasl

版本: 1.2

类型: Local

系列: Misc.

发布时间: 2026/4/29

最近更新时间: 2026/4/30

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 6

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-39263

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2024-45492

CVSS v4

风险因素: Medium

Base Score: 6.4

Threat Score: 6.4

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:L/SC:H/SI:H/SA:H

CVSS 分数来源: CVE-1999-0524

漏洞信息

CPE: cpe:/o:nutanix:ahv

必需的 KB 项: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/2/11

漏洞发布日期: 1997/8/1

CISA 已知可遭利用的漏洞到期日期: 2023/12/12

参考资料信息

CVE: CVE-1999-0524, CVE-2008-5161, CVE-2020-24736, CVE-2020-28241, CVE-2021-20196, CVE-2021-33285, CVE-2021-33286, CVE-2021-33287, CVE-2021-33289, CVE-2021-33621, CVE-2021-3507, CVE-2021-35266, CVE-2021-35267, CVE-2021-35268, CVE-2021-35269, CVE-2021-3622, CVE-2021-3716, CVE-2021-3748, CVE-2021-39251, CVE-2021-39252, CVE-2021-39253, CVE-2021-39254, CVE-2021-39255, CVE-2021-39256, CVE-2021-39257, CVE-2021-39258, CVE-2021-39259, CVE-2021-39260, CVE-2021-39261, CVE-2021-39262, CVE-2021-39263, CVE-2021-3975, CVE-2021-40153, CVE-2021-41043, CVE-2021-41072, CVE-2021-4145, CVE-2021-4158, CVE-2021-4206, CVE-2021-4207, CVE-2022-0485, CVE-2022-0897, CVE-2022-2211, CVE-2022-23645, CVE-2022-26353, CVE-2022-26354, CVE-2022-2880, CVE-2022-4144, CVE-2022-41715, CVE-2022-48624, CVE-2023-1667, CVE-2023-2283, CVE-2023-2602, CVE-2023-2603, CVE-2023-26604, CVE-2023-2700, CVE-2023-27043, CVE-2023-2828, CVE-2023-28322, CVE-2023-28755, CVE-2023-28756, CVE-2023-32681, CVE-2023-33460, CVE-2023-34969, CVE-2023-36617, CVE-2023-38408, CVE-2023-38546, CVE-2023-4016, CVE-2023-40546, CVE-2023-40547, CVE-2023-40548, CVE-2023-40549, CVE-2023-40550, CVE-2023-40551, CVE-2023-4408, CVE-2023-45230, CVE-2023-45234, CVE-2023-4527, CVE-2023-46218, CVE-2023-4692, CVE-2023-4693, CVE-2023-4806, CVE-2023-4813, CVE-2023-48795, CVE-2023-4911, CVE-2023-50387, CVE-2023-50868, CVE-2023-52425, CVE-2023-5981, CVE-2023-6004, CVE-2023-6135, CVE-2023-6597, CVE-2023-6918, CVE-2023-7104, CVE-2024-0450, CVE-2024-1048, CVE-2024-1488, CVE-2024-1753, CVE-2024-22195, CVE-2024-22365, CVE-2024-24786, CVE-2024-2494, CVE-2024-25062, CVE-2024-27280, CVE-2024-27281, CVE-2024-27282, CVE-2024-28180, CVE-2024-28834, CVE-2024-2961, CVE-2024-33599, CVE-2024-33600, CVE-2024-33601, CVE-2024-33602, CVE-2024-34064, CVE-2024-35176, CVE-2024-37891, CVE-2024-4032, CVE-2024-42472, CVE-2024-45490, CVE-2024-45491, CVE-2024-45492, CVE-2024-5564, CVE-2024-5742, CVE-2024-6232, CVE-2024-6345, CVE-2024-6923