Nutanix AHV:複数の脆弱性(NXSA-AHV-10.0)

medium Nessus プラグイン ID 310786

概要

Nutanix AHV ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされたAHVのバージョンはAHV-10.0以前です。したがって、NXSA-AHV-10.0アドバイザリーで言及されている複数の脆弱性の影響を受けています。

- 細工された NTFS 画像により、NTFS-3G 2021.8.22 より前の ntfs_get_attribute_value において、unsanitized 属性によって引き起こされるヒープベースのバッファオーバーフローを発生させる可能性があります。(CVE-2021-39263)

- 2.6.3 以前の libexpat で問題が発見されました。xmlparse.c の nextScaffoldPart では、32 ビット プラットフォーム (UINT_MAX が SIZE_MAX) で m_groupSize の整数オーバーフローが発生する可能性があります。(CVE-2024-45492)

- Flatpak は、Linux アプリケーションのサンドボックスおよびディストリビューションフレームワークです。バージョン 1.14.0 および 1.15.10 より前の、悪質な、または危険にさらされている Flatpak アプリは、永続ディレクトリを使用して、アクセスできる領域外のファイルにアクセスして書き込むことができました。これは、整合性と機密性に対する攻撃です。
アプリケーションのアクセス許可に「persistent=subdir」が使用されている場合 (コマンドラインインターフェースでは「--persist=subdir」と表示されます)、実際のユーザーのホームディレクトリにアクセスできないアプリケーションは、書き込み可能なサブディレクトリ「subdir」で空のホームディレクトリを認識します。背後では、このディレクトリは実際にはバインドマウントであり、データは「~/.var/app/$APPID/subdir」としてアプリケーションごとのディレクトリに保存されます。これにより、アプリケーションごとのディレクトリを認識しない既存のアプリが、一般的なホームディレクトリへのアクセスがなくても、意図したとおりに動作できます。ただし、アプリケーションには、ディレクトリが保存されているアプリケーションディレクトリ「~/.var/app/$APPID」への書き込みアクセス権があります。「persistent」/「--persist」オプションのソースディレクトリがシンボリックリンクに置き換えられた場合、アプリケーションを次回起動したときに、バインドマウントはシンボリックリンクに従い、それが指すものをサンドボックスにマウントします。コミット ceec2ffc および 98f79773 のパッチを使用して Flatpak にパッチを適用することで、この脆弱性に対する部分的な保護を提供できます。ただし、これにより競合状態が残り、並行して実行される悪質なアプリの 2 つのインスタンスによって悪用される可能性があります。競合状態を解消するには、Flatpak が新しい「--bind-fd」オプションを追加する際に使用する bubblewrap のバージョンを更新またはパッチ適用し、その後、Flatpak をパッチ適用して、それを使用できるようにする必要があります。Flatpak がビルド時に「-Dsystem_bubblewrap=bwrap」(1.15.x) または「--with-system-bubblewrap=bwrap」(1.14.x 以前)、または同様のオプションで設定されている場合、パッチを適用する必要がある bubblewrap のバージョンは別に配布されるシステムコピーで、通常は「/usr/bin/bwrap」です。この設定は、Linux ディストリビューションで通常使用される設定です。Flatpak がビルド時に「-Dsystem_bubblewrap=」(1.15.x) または「--without-system-bubblewrap」(1.14.x 以前) が設定されている場合、Flatpak に含まれているバンドルされたバージョンの bubblewrap にパッチを適用する必要があります。これは通常、「/usr/libexec/flatpak-bwrap」としてインストールされます。
この設定は、ソースコードからビルドする場合のデフォルトです。1.14.x 安定版 (stable) ブランチでは、これらの変更は Flatpak 1.14.10 に含まれています。このリリースに含まれる bubblewrap のバンドルされたバージョンが 0.6.3 に更新されました。1.15.x 開発ブランチでは、これらの変更は Flatpak 1.15.10 に含まれています。
このリリースに含まれる bubblewrap のバンドルされたバージョンは Meson ラップサブプロジェクトです。これは、0.10.0 に更新されました。この脆弱性に対して、1.12.x および 1.10.x のブランチは更新されません。長期サポートの OS ディストリビューションでは、個別の変更を Flatpak と bubblewrap のバージョンにバックポートするか、安定性ポリシーで許可されている場合は新しいバージョンに更新する必要があります。回避策として、「persistent」(「--persist」) アクセス許可を使用するアプリケーションの使用を避けてください。(CVE-2024-42472)

- DNS プロトコルの DNSSEC の特定の部分 (RFC 4033、4034、4035、6840 および関連する RFC) により、リモート攻撃者が、1 つ以上の DNSSEC 応答を介してサービス拒否 (CPU 消費) を引き起こすことが可能です (別名 KeyTrap)。懸念の 1 つは、多数の DNSKEY および RRSIG レコードを持つゾーンがある場合に、アルゴリズムが DNSKEY と RRSIG レコードのすべての組み合わせを評価する必要があることをプロトコルの仕様が示唆していることです。(CVE-2023-50387)

- DNS プロトコルの Closest Encloser Proof 側面 (RFC 9276 ガイダンスがスキップされた場合の RFC 5155) により、リモート攻撃者が、ランダムサブドメイン攻撃の DNSSEC 応答を介してサービス拒否 (SHA-1 計算のための CPU 消費) を引き起こすことが可能です (別名 NSEC3 問題)。RFC 5155 仕様は、アルゴリズムが特定の状況でハッシュ関数の反復を何千回も実行する必要があることを示唆しています。(CVE-2023-50868)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Nutanix AHV ソフトウェアを推奨バージョンに更新してください。アップグレードの前に: このクラスタを Prism Central に登録する場合は、まず Prism Central を互換性のあるバージョンにアップグレードしてください。Nutanix ポータルのソフトウェア製品の相互運用性ページを参照してください。

参考資料

http://www.nessus.org/u?e0311beb

プラグインの詳細

深刻度: Medium

ID: 310786

ファイル名: nutanix_NXSA-AHV-10_0.nasl

バージョン: 1.3

タイプ: Local

ファミリー: Misc.

公開日: 2026/4/29

更新日: 2026/4/30

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 6

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-39263

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2024-45492

CVSS v4

リスクファクター: Medium

Base Score: 6.4

Threat Score: 6.4

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:L/SC:H/SI:H/SA:H

CVSS スコアのソース: CVE-1999-0524

脆弱性情報

CPE: cpe:/o:nutanix:ahv

必要な KB アイテム: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/2/11

脆弱性公開日: 1997/8/1

CISA の既知の悪用された脆弱性の期限日: 2023/12/12

エクスプロイト可能

Core Impact

Metasploit (Glibc Tunables Privilege Escalation CVE-2023-4911 (aka Looney Tunables))

参照情報

CVE: CVE-1999-0524, CVE-2008-5161, CVE-2020-24736, CVE-2020-28241, CVE-2021-20196, CVE-2021-33285, CVE-2021-33286, CVE-2021-33287, CVE-2021-33289, CVE-2021-33621, CVE-2021-3507, CVE-2021-35266, CVE-2021-35267, CVE-2021-35268, CVE-2021-35269, CVE-2021-3622, CVE-2021-3716, CVE-2021-3748, CVE-2021-39251, CVE-2021-39252, CVE-2021-39253, CVE-2021-39254, CVE-2021-39255, CVE-2021-39256, CVE-2021-39257, CVE-2021-39258, CVE-2021-39259, CVE-2021-39260, CVE-2021-39261, CVE-2021-39262, CVE-2021-39263, CVE-2021-3975, CVE-2021-40153, CVE-2021-41043, CVE-2021-41072, CVE-2021-4145, CVE-2021-4158, CVE-2021-4206, CVE-2021-4207, CVE-2022-0485, CVE-2022-0897, CVE-2022-2211, CVE-2022-23645, CVE-2022-26353, CVE-2022-26354, CVE-2022-2880, CVE-2022-4144, CVE-2022-41715, CVE-2022-48624, CVE-2023-1667, CVE-2023-2283, CVE-2023-2602, CVE-2023-2603, CVE-2023-26604, CVE-2023-2700, CVE-2023-27043, CVE-2023-2828, CVE-2023-28322, CVE-2023-28755, CVE-2023-28756, CVE-2023-32681, CVE-2023-33460, CVE-2023-34969, CVE-2023-36617, CVE-2023-38408, CVE-2023-38546, CVE-2023-4016, CVE-2023-40546, CVE-2023-40547, CVE-2023-40548, CVE-2023-40549, CVE-2023-40550, CVE-2023-40551, CVE-2023-4408, CVE-2023-45230, CVE-2023-45234, CVE-2023-4527, CVE-2023-46218, CVE-2023-4692, CVE-2023-4693, CVE-2023-4806, CVE-2023-4813, CVE-2023-48795, CVE-2023-4911, CVE-2023-50387, CVE-2023-50868, CVE-2023-52425, CVE-2023-5981, CVE-2023-6004, CVE-2023-6135, CVE-2023-6597, CVE-2023-6918, CVE-2023-7104, CVE-2024-0450, CVE-2024-1048, CVE-2024-1488, CVE-2024-1753, CVE-2024-22195, CVE-2024-22365, CVE-2024-24786, CVE-2024-2494, CVE-2024-25062, CVE-2024-27280, CVE-2024-27281, CVE-2024-27282, CVE-2024-28180, CVE-2024-28834, CVE-2024-2961, CVE-2024-33599, CVE-2024-33600, CVE-2024-33601, CVE-2024-33602, CVE-2024-34064, CVE-2024-35176, CVE-2024-37891, CVE-2024-4032, CVE-2024-42472, CVE-2024-45490, CVE-2024-45491, CVE-2024-45492, CVE-2024-5564, CVE-2024-5742, CVE-2024-6232, CVE-2024-6345, CVE-2024-6923