Nutanix AHV: 複数の脆弱性 (NXSA-AHV-20201105.1021)

critical Nessus プラグイン ID 164552

概要

Nutanix AHV ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AHV のバージョンは、20201105.1021 より前です。したがって、NXSA-AHV-20201105.1021 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 1.6.32 以前の libpng は、ユーザー制限に対してチャンクの長さを適切にチェックしません。(CVE-2017-12652)

- 2.2.7 以前の Expat の libexpat で、多数のコロンを含む XML 名を含む XML 入力により、XML パーサーが処理中に大量の RAM および CPU リソースを消費する可能性があります (サービス拒否攻撃に十分利用可能)。(CVE-2018-20843)

- 先頭が 0x00 バイトの PKCS#8 形式の curve25519 秘密鍵をインポートすると、Network Security Services (NSS) ライブラリで領域外読み取りがトリガーされる可能性があります。これにより、情報漏洩が発生する可能性があります。この脆弱性の影響を受けるのは、Firefox ESR < 60.8、Firefox < 68、Thunderbird < 60.8 です。
(CVE-2019-11719)

- PKCS#1 v1.5 署名が TLS 1.3 の CertificateRequest でサーバーによってアドバタイズされた唯一の署名である場合、Network Security Services (NSS ) が v1.5 署名によって CertificateVerify に強制的に署名できる脆弱性があります、vPKCS#11.5 署名は、TLS 1.3 メッセージには使用しないでください。この脆弱性は、Firefox < 68 に影響します。(CVE-2019-11727)

- ソフトトークンのセッションオブジェクトの参照が不適切であるため、メモリ解放後使用 (user-after-free ) とクラッシュ (サービス拒否に限定される可能性が高い ) が引き起こされる可能性があります。この脆弱性の影響を受けるのは、Firefox < 71 です。(CVE-2019-11756)

- GNOME GLib 2.15.0 ~ 2.61.1 の gio/gfile.c の file_copy_fallback は、コピー操作の進行中にファイルのアクセス許可を適切に制限しません。代わりに、デフォルトのアクセス許可が使用されます。(CVE-2019-12450)

- Ubuntu 14.04 の Canonical Upstart の DBusServer で使用されている 1.10.28 以前、1.12.16 以前の 1.12.x、および 1.13.12 以前の 1.13.x (および一部のあまり一般的ではない dbus-daemon の使用 ) の dbus は、libdbus ライブラリの DBUS_COOKIE_SHA1 のリファレンス実装でシンボリックリンクが誤って処理されるため、cookie のスプーフィングを引き起こす可能性があります。(これは、DBUS_COOKIE_SHA1 認証メカニズムにのみ影響します ) 自身のホームディレクトリへの書き込みアクセス権を持つ悪意のあるクライアントは、~/.dbus-keyrings シンボリックリンクを操作して、異なる uid を持つ DBusServer に意図しない場所で読み取りおよび書き込みを行わせる可能性があります。最悪の場合は、これにより、DBusServer が悪意のあるクライアントに知られている cookie を再利用し、その cookie を後続のクライアント接続が攻撃者の選択した UID から行われた証拠として処理し、認証バイパスを引き起こす可能性があります。(CVE-2019-12749)

- 1.5.22 以前のバージョンの ibus で、DBus サーバーの設定の誤りにより、権限のないユーザーがメソッドの呼び出しを監視して、別のユーザーの ibus バスに送信する可能性のある欠陥が発見されました。ローカルの攻撃者が、この欠陥を利用して、グラフィカルインターフェイスを使用している被害者ユーザーのすべてのキーストロークを傍受したり、入力メソッドエンジンを変更したり、被害者ユーザーの他の入力関連の構成を変更したりする可能性があります。(CVE-2019-14822)

- 2.13 以前のすべてのバージョンの cpio では、TAR アーカイブを生成する際に入力ファイルを適切に検証しません。
攻撃者が書き込みできるパスから TAR アーカイブを作成するために cpio が使用されると、その結果作成されるアーカイブには、攻撃者が持っていない権限のあるファイル、またはアクセス権を持たないパスのファイルが含まれる可能性があります。権限の高いユーザーから慎重に確認せずにこれらのアーカイブを抽出すると、システムが危険にさらされる可能性があります。(CVE-2019-14866)

- 2.2.8 以前の libexpat では、細工された XML 入力により、パーサーが誘導されて早い段階で DTD 解析からドキュメント解析へ変更する可能性がありました。 その後、XML_GetCurrentLineNumber (または XML_GetCurrentColumnNumber) を連続して呼び出すと、ヒープベースのバッファオーバーリードが引き起こされました。(CVE-2019-15903)

- 2.7.16 まで、3.6.9 ~ 3.x、および 3.7.x ~ 3.7.4 の Python のドキュメント XML-RPC サーバーに、server_title フィールドを使用した XSS の問題があります。これは、Python 2.x では Lib/DocXMLRPCServer.py、Python 3.x では Lib/xmlrpc/server.py で発生します。set_server_title が信頼できない入力で呼び出されると、このサーバーの http URL にアクセスするクライアントに任意の JavaScript が配信される可能性があります。(CVE-2019-16935)

- 3.46 より前の Network Security Services (NSS) で、いくつかの暗号化プリミティブの長さチェックが行われませんでした。ライブラリを呼び出すアプリケーションが入力のサニティチェックを実行しない場合、バッファオーバーフローによるクラッシュが発生する可能性があります。(CVE-2019-17006)

- HelloRetryRequest の送信後、クライアントが TLS 1.3 より低いプロトコルをネゴシエートして、TLS の状態マシンで無効な状態移行を引き起こす可能性があります。クライアントがこの状態になると、受信するアプリケーションデータレコードは無視されます。この脆弱性の影響を受けるのは、Firefox < 72 です。(CVE-2019-17023)

- libssh2 v1.9.0 以前のバージョンでは、packet.c の SSH_MSG_DISCONNECT ロジックに境界チェックの整数オーバーフローがあるため、攻撃者が後続のメモリ読み取りに対して任意の (領域外の) オフセットを指定する可能性があります。細工された SSH サーバーは、ユーザーがサーバーに接続するときに、機密情報を漏洩したり、クライアントシステムでサービス拒否状態を引き起こしたりする可能性があります。(CVE-2019-17498)

- x86-64 アーキテクチャで、2.31 より前の GNU C ライブラリ (別名 glibc) が、セキュリティ移行後、プログラムの実行中に LD_PREFER_MAP_32BIT_EXEC 環境変数を無視しません。これにより、ローカルの攻撃者が、ロードされたライブラリの潜在的なマッピングアドレスを制限し、setuid プログラムの ASLR をバイパスすることが可能です。(CVE-2019-19126)

- 2.9.10 以前の libxml2 の parser.c の xmlParseBalancedChunkMemoryRecover に、newDoc-> oldNs に関連するメモリリークがあります。(CVE-2019-19956)

- 243 以前の systemd の login/logind-button.c にある button_open で問題が発見されました。udevadmトリガーコマンドを実行すると、メモリリークが発生する可能性があります。(CVE-2019-20386)

- libxml2 2.9.10 の xmlschemas.c の xmlSchemaPreRungaxmlSchemaValidateStream のメモリリークを引き起こす可能性があります。
(CVE-2019-20388)

- 6.0.0 より前の libvirt の qemu/qemu_driver.c は、ゲストエージェントへのクエリ中にモニタージョブの保留を不適切に処理します。このため、攻撃者がサービス拒否 (API 妨害) を引き起こす可能性があります。(CVE-2019-20485)

- 3.8.3 以前の Python の Lib/tarfile.py では _proc_pax がヘッダー検証を欠いているため、攻撃者は、tarfile.open によって開かれた無限ループにつながる TAR アーカイブを作ることができます。(CVE-2019-20907)

- Oracle MySQL の MySQL Server 製品における脆弱性 (コンポーネント: サーバー: Optimizer)。影響を受けるサポート対象のバージョンは 5.6.45 以前、5.7.27 以前、8.0.17 以前です。容易に悪用可能な脆弱性により、権限が低い攻撃者が複数のプロトコルを介してネットワークにアクセスし、MySQL Serverを侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限なく MySQL Server をハングさせたり、頻繁にクラッシュを繰り返させたりする可能性 (完全な DOS) があります。(CVE-2019-2974)

- E2fsprogs 1.45.3 のクォータファイル機能に、悪用可能なコード実行の脆弱性が存在します。特別に細工された ext4 パーティションは、ヒープ上で領域外書き込みを引き起こし、コード実行が発生する可能性があります。攻撃者がパーティションを破損させて、この脆弱性を引き起こす可能性があります。(CVE-2019-5094)

- E2fsprogs e2fsck 1.45.4 のディレクトリ再ハッシュ機能に、コード実行の脆弱性が存在します。
特別に細工された ext4 ディレクトリは、ヒープ上で領域外書き込みを引き起こし、コード実行が発生する可能性があります。攻撃者がパーティションを破損させて、この脆弱性を引き起こす可能性があります。(CVE-2019-5188)

- cURL 7.19.4 〜 7.65.3 の TFTP プロトコルハンドラーのヒープバッファオーバーフロー。(CVE-2019-5482)

- 上流バージョン 3.10.0 で導入された libvirt API で NULL ポインターデリファレンスが見つかり、ターゲットパスに基づいてストレージプールをフェッチするために libvirt 6.0.0 で修正されました。この欠陥は、gluster や RBD などのネットワークベースのプールなど、ターゲットパスなしで作成されたストレージプールに影響します。
読み取り専用の接続を使用する権限のないユーザーがこの欠陥を悪用して libvirt デーモンをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2020-10703)

- 2.4.50 以前の OpenLDAP の slapd に filter.c では、ネストされたブール式を使用した LDAP 検索フィルタがサービス拒否 (デーモンクラッシュ) を引き起こす可能性があります。(CVE-2020-12243)

- 座標を射影からアフィンに変換する際に、モジュラー逆数が一定時間実行されず、タイミングベースのサイドチャネル攻撃が引き起こされました。この脆弱性は、Firefox < 80 および Firefox for Android < 80 に影響します。(CVE-2020-12400)

- ECDSA 署名生成中、一定時間スカラー倍を確保するために設計されたノンスに適用されたパディングが削除され、結果として可変時間実行が機密データに依存するようになりました。この脆弱性は、Firefox < 80 および Firefox for Android < 80 に影響します。(CVE-2020-12401)

- RSA キーの生成中、bignum の実装のために、大幅な入力依存のフローを伴う、さまざまな Binary Extended Euclid アルゴリズムが使用されました。これにより、攻撃者が、電磁気ベースのサイドチャネル攻撃を実行して、秘密の素数の回復につながるトレースを記録することができました。
*注意: * 変更されていない Firefox ブラウザは、通常の操作では RSA キーを生成しないため影響を受けませんが、その上に構築された製品は影響を受ける可能性があります。この脆弱性の影響を受けるのは、Firefox < 78 です。(CVE-2020-12402)

- 3.55 より前のバージョンの NSS で CHACHA20-POLY1305 が実装された方法に欠陥が見つかりました。マルチパートの Chacha20 を使用するとき、領域外読み取りが発生する可能性があります。この問題は、(正しく機能していない) マルチパートの ChaCha20 を明示的に無効化し、タグ長を厳密に設定することで修正されました。この脆弱性が最大の脅威となるのは、機密性およびシステムの可用性です。(CVE-2020-12403)

- 0.6.13 までの libcroco は、cr-parser.c 内の cr_parser_parse_any_core で過剰な再帰を行い、スタックの消費を引き起こします。(CVE-2020-12825)

- 3.8.3 以前の Python の Lib/ipaddress.py は、IPv4Interface クラスまたは IPv6Interface クラス内の正しいハッシュ値を計算しないため、アプリケーションが IPv4Interface オブジェクトまたは IPv6Interface オブジェクトを含む辞書の性能の影響を受ける場合に、リモート攻撃者がサービス拒否を引き起こす可能性があります。この攻撃者は、多数の辞書エントリを作成することができます。これは以下で修正されます。v3.5.10、v3.5.10rc1; v3.6.12;
v3.7.9; v3.8.4、v3.8.4rc1、v3.8.5、v3.8.6、v3.8.6rc1; v3.9.0、v3.9.0b4、v3.9.0b5、v3.9.0rc1、v3.9.0rc2。
(CVE-2020-14422)

- 86.0.4240.111 より前の Google Chrome の Freetype でのヒープバッファオーバーフローにより、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(CVE-2020-15999)

- 実行している QEMU ドメインのネットワークインターフェイスに関する情報をリクエストする、6.8.0 より前のバージョンの libvirt の API に、ダブル空きメモリの問題が見つかりました。この欠陥は、polkit アクセスコントロールドライバーに影響します。具体的には、制限された ACL 権限で読み書きソケットに接続するクライアントが、この欠陥を利用して、libvirt デーモンをクラッシュさせ、サービス拒否またはシステムでの権限昇格を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。(CVE-2020-25637)

- Oracle MySQL の MySQL Client 製品における脆弱性 (コンポーネント: C API)。影響を受けるサポート対象のバージョンは 5.6.46 以前、5.7.28 以前、8.0.18 以前です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、MySQL Clientを侵害する可能性があります。
この脆弱性に対する攻撃が成功すると、権限なしで MySQL Client をハングさせたり、頻繁にクラッシュを繰り返させたりする可能性 (完全な DOS) があります。(CVE-2020-2574)

- Oracle MySQLのMySQL Client製品における脆弱性 (コンポーネント:C API)。影響を受けるサポート対象のバージョンは 5.6.47 以前、5.7.27 以前、8.0.17 以前です。悪用が難しい脆弱性ですが、低い権限を持つ攻撃者が複数のプロトコルを開始してネットワークにアクセスし、MySQL Client を侵害する可能性があります。
この脆弱性に対する攻撃が成功すると、権限なしで MySQL Client をハングさせたり、頻繁にクラッシュを繰り返させたりする可能性 (完全な DOS) があります。(CVE-2020-2752)

- Oracle MySQL の MySQL Server 製品における脆弱性 (コンポーネント: サーバー: DML)。影響を受けるサポート対象のバージョンは 5.6.47 以前、5.7.29 以前、8.0.19 以前です。容易に悪用可能な脆弱性により、権限が低い攻撃者が複数のプロトコルを介してネットワークにアクセスし、MySQL Serverを侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限なく MySQL Server をハングさせたり、頻繁にクラッシュを繰り返させたりする可能性 (完全な DOS) があります。(CVE-2020-2780)

- Oracle MySQL の MySQL Server 製品における脆弱性 (コンポーネント: サーバー: 格納されたプロシージャ)。影響を受けるサポート対象のバージョンは 5.6.47 以前、5.7.29 以前、8.0.19 以前です。容易に悪用可能な脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを介してネットワークにアクセスし、MySQL Serverを侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限なく MySQL Server をハングさせたり、頻繁にクラッシュを繰り返させたりする可能性 (完全な DOS) があります。(CVE-2020-2812)

- EC スカラーポイント乗算を実行する際に wNAF ポイント乗算アルゴリズムが使用され、署名生成中に使用される nonce に関する情報の一部が漏洩していました。いくつかの署名生成が電子的にトレースされた場合、秘密鍵が計算される可能性があります。この脆弱性は、Firefox < 80 および Firefox for Android < 80 に影響します。(CVE-2020-6829)

- libxml2 2.9.10 の parser.c の xmlStringLenDecodeEntities に、特定のファイル終端の状況で無限ループが発生します。(CVE-2020-7595)

- 7.20.0 ~ 7.70.0 の curl は、ファイルおよびその他のリソースの名前の不適切な制限に対して脆弱であり、-J フラグを使用する際にローカルファイルを過度に上書きする可能性があります。(CVE-2020-8177)

- Python の 2.7 ~ 2.7.17、3.5 ~ 3.5.9、3.6 ~ 3.6.10、3.7 ~ 3.7.6、および 3.8 ~ 3.8.1 では、HTTP サーバーがクライアントに対して正規表現サービス拒否 (ReDoS) 攻撃を実施する可能性があります。これは、urllib.request.AbstractBasicAuthHandler の致命的なバックトラッキングが原因です。(CVE-2020-8492)

- BIND 9.0.0 -> 9.11.21、9.12.0 -> 9.16.5、9.17.0 -> 9.17.3 で、BIND 9 Supported Preview Edition の 9.9.3-S1 -> 9.11.21-S1 も影響を受けます。TSIG 署名済みリクエスト用のネットワークパス上の、または TSIG 署名済みリクエストを受信するサーバーを操作する攻撃者が、リクエストに対する切り捨てられた応答を送信して、アサーション失敗をトリガーし、サーバーが終了する可能性があります。または、オフパス攻撃者は、TSIG 署名済みリクエストがいつ送信されたかを、パケットおよびメッセージの他の特性とともに正しく推測し、切り捨てられた応答を偽装してアサーション失敗をトリガーし、サーバーを終了させる必要があります。
(CVE-2020-8622)

- BIND 9.10.0 -> 9.11.21、9.12.0 -> 9.16.5、9.17.0 -> 9.17.3 で、BIND 9 Supported Preview Edition の 9.10.5-S1 -> 9.11.21-S1 も影響を受けます。攻撃者が特別に細工されたクエリパケットで脆弱なシステムに到達すると、クラッシュを引き起こす可能性があります。システムは以下の状態にあるときに脆弱になります。*
--enable-native-pkcs11で構築された BIND を実行している * RSA キーで 1 つ以上のゾーンに署名する * 潜在的な攻撃者からクエリを受信できるようにする (CVE-2020-8623)

- BIND 9.9.12 -> 9.9.13、9.10.7 -> 9.10.8、9.11.3 -> 9.11.21、9.12.1 -> 9.16.5、9.17.0 -> 9.17.3 では、BIND 9 supported Preview Edition の9.9.12-S1 -> 9.9.13-S1、9.11.3-S1 -> 9.11.21-S1 にも影響します。ゾーンのコンテンツの特定のサブセットを変更する権限が付与された攻撃者が、これらの意図しない追加の権限を悪用してのその他のコンテンツを更新する可能性があります。(CVE-2020-8624)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Nutanix AHV ソフトウェアを推奨バージョンに更新してください。

参考資料

http://www.nessus.org/u?085dcec0

プラグインの詳細

深刻度: Critical

ID: 164552

ファイル名: nutanix_NXSA-AHV-20201105_1021.nasl

バージョン: 1.7

タイプ: local

ファミリー: Misc.

公開日: 2022/9/1

更新日: 2023/2/23

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.2

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-17006

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2019-5482

脆弱性情報

CPE: cpe:/o:nutanix:ahv

必要な KB アイテム: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/9/19

脆弱性公開日: 2019/5/29

CISA の既知の悪用された脆弱性の期限日: 2021/11/17

参照情報

CVE: CVE-2017-12652, CVE-2018-20843, CVE-2019-11719, CVE-2019-11727, CVE-2019-11756, CVE-2019-12450, CVE-2019-12749, CVE-2019-14822, CVE-2019-14866, CVE-2019-15903, CVE-2019-16935, CVE-2019-17006, CVE-2019-17023, CVE-2019-17498, CVE-2019-19126, CVE-2019-19956, CVE-2019-20386, CVE-2019-20388, CVE-2019-20485, CVE-2019-20907, CVE-2019-2974, CVE-2019-5094, CVE-2019-5188, CVE-2019-5482, CVE-2020-10703, CVE-2020-12243, CVE-2020-12400, CVE-2020-12401, CVE-2020-12402, CVE-2020-12403, CVE-2020-12825, CVE-2020-14422, CVE-2020-15999, CVE-2020-25637, CVE-2020-2574, CVE-2020-2752, CVE-2020-2780, CVE-2020-2812, CVE-2020-6829, CVE-2020-7595, CVE-2020-8177, CVE-2020-8492, CVE-2020-8622, CVE-2020-8623, CVE-2020-8624