Nutanix AHV: 複数の脆弱性 (NXSA-AHV-20201105.1045)

medium Nessus プラグイン ID 164555

概要

Nutanix AHV ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AHV のバージョンは、20201105.1045 より前です。したがって、NXSA-AHV-20201105.1045 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- sudo がコマンドライン引数を解析する方法で、ヒープベースのバッファオーバーフローが見つかりました。この欠陥は、認証なしで sudo コマンドを実行できるローカルユーザーによって悪用可能です。この欠陥の悪用に成功すると、権限昇格が発生する可能性があります。(CVE-2021-3156)

- 1.9.5p2 より前の Sudo にヒープベースのバッファオーバーフローがあり、「sudoedit -s」および単一のバックスラッシュ文字で終了するコマンドライン引数を介して root への権限昇格が可能です。(CVE-2021-3156)

- 5.8 を介した Net-SNMP は、EXTEND MIB への SNMP WRITE アクセスにより、root として任意のコマンドを実行できるようになるため、特権管理が不適切です。(CVE-2020-15862)

- バージョン 2.83 より前の dnsmasq で欠陥が見つかりました。転送されたクエリから返信を取得するとき、dnsmasq は、返信先のアドレス/ポートが保留中の転送されたクエリによって使用されているかどうかを forward.c:reply_query() でチェックします。ただし、正確に転送されたクエリを取得するためにアドレス/ポートを使用しないため、ネットワーク上の攻撃者が返信を偽造して dnsmasq に承認させるために試行する回数が大幅に減少します。この問題は、返信を一致させるためにすべてを使用する必要があるクエリの属性を指定する RFC5452 とは異なります。この欠陥により、攻撃者は DNS キャッシュポイズニング攻撃を実行できます。CVE-2020-25685 または CVE-2020-25686 でチェーンされている場合、攻撃が成功した場合の攻撃の複雑さが軽減されます。この脆弱性からの最大の脅威は、データの整合性です。(CVE-2020-25684)

- バージョン 2.83 より前の dnsmasq で欠陥が見つかりました。転送されたクエリから返信を受け取る場合、dnsmasq は、クエリ名の弱いハッシュのみを使用して、返信と一致する転送されたクエリである forward.c:reply_query() をチェックします。脆弱なハッシュ(dnsmasq が DNSSEC、SHA-1 なしでコンパイルされる場合は CRC32) のこの欠陥により、オフパス攻撃者はすべてが同じハッシュを持ついくつかの異なるドメインを見つけることができるため、返信を偽造して dnsmasq に承認を得るために試行される回数が大幅に減少します。この問題は、クエリ名が返信を一致させるために使用する必要があるクエリの属性の 1 つであることを指定する RFC5452 とは異なります。この欠陥の悪用により、DNS キャッシュポイズニング攻撃を実行できます。CVE-2020-25684 でチェーンされている場合、攻撃が成功した場合の攻撃の複雑さが軽減されます。
この脆弱性からの最大の脅威は、データの整合性です。(CVE-2020-25685)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Nutanix AHV ソフトウェアを推奨バージョンに更新してください。アップグレードの前に: このクラスターを Prism Central に登録する場合は、まず Prism Central を互換性のあるバージョンにアップグレードしてください。Nutanix ポータルのソフトウェア製品の相互運用性ページを参照してください。

参考資料

http://www.nessus.org/u?7dd4b059

プラグインの詳細

深刻度: Medium

ID: 164555

ファイル名: nutanix_NXSA-AHV-20201105_1045.nasl

バージョン: 1.7

タイプ: local

ファミリー: Misc.

公開日: 2022/9/1

更新日: 2025/2/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-3156

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS v4

リスクファクター: Medium

Base Score: 4.8

Threat Score: 4.8

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2020-15862

脆弱性情報

CPE: cpe:/o:nutanix:ahv

必要な KB アイテム: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/8/24

脆弱性公開日: 2020/8/20

CISA の既知の悪用された脆弱性の期限日: 2022/4/27

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Sudo Heap-Based Buffer Overflow)

参照情報

CVE: CVE-2020-15862, CVE-2020-1971, CVE-2020-25684, CVE-2020-25685, CVE-2020-25686, CVE-2021-3156