Nutanix AHV: 複数の脆弱性 (NXSA-AHV-20201105.1045)

high Nessus プラグイン ID 164555

概要

Nutanix AHV ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AHV のバージョンは、20201105.1045 より前です。したがって、NXSA-AHV-20201105.1045 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 5.7.3 を介した Net-SNMP は、EXTEND MIB への SNMP WRITE アクセスにより、root として任意のコマンドを実行できるようになるため、特権管理が不適切です。(CVE-2020-15862)

- X.509 GeneralName 型は、さまざまなタイプの名前を表現するための汎用型です。それらの名前の型の 1 つが EDIPartyName として知られています。OpenSSL は GENERAL_NAME_cmp 関数を提供しており、GENERAL_NAME の異なるインスタンスを比較して、それらが等しいかどうかを確認します。この関数は両方の GENERAL_NAME が EDIPARTYNAME を含んでいるときに正しく動作しません。NULL ポインターディファレンスが発生し、クラッシュが発生してサービス拒否攻撃を受ける可能性があります。OpenSSL 自体は、次の 2 つの目的で GENERAL_NAME_cmp 関数を使用します。1) 使用可能な CRL と X509 証明書に埋め込まれた CRL 配布ポイント間の CRL 配布ポイント名の比較。2) タイムスタンプ応答トークン署名者がタイムスタンプ機関名と一致することを確認する場合。(API 関数 TS_RESP_verify_response および TS_RESP_verify_token を介して公開) 攻撃者が比較される両方のアイテムを制御できる場合、その攻撃者はクラッシュを引き起こす可能性があります。たとえば、攻撃者がクライアントやサーバーをtrickして、悪意のある CRL に対して悪意のある証明書をチェックさせると、これが発生する可能性があります。注意: 一部のアプリケーションは、証明書に埋め込まれた URL に基づいて CRL を自動的にダウンロードします。このチェックは、証明書と CRL の署名が検証される前に行われます。
OpenSSL の s_server、s_client、および検証ツールは、CRL の自動ダウンロードを実装する -crl_download オプションをサポートしており、この攻撃はこれらのツールに対して機能することが実証されています。関連のないバグとは、影響を受けるバージョンの OpenSSL が EDIPARTYNAME の正しいエンコーディングを解析または構築できないことを意味します。ただし、OpenSSL のパーサーが受け入れる無効な形式の EDIPARTYNAME が構築され、この攻撃が発生する可能性があります。OpenSSL のすべてのバージョン 1.1.1 および 1.0.2 は、この問題の影響を受けます。
他の OpenSSL リリースはサポート対象外であり、チェックされていません。OpenSSL 1.1.1i で修正されました (1.1.1-1.1.1h が影響を受けます)。OpenSSL 1.0.2x で修正されました (1.0.2~1.0.2w が影響を受けます)。(CVE-2020-1971)

- バージョン 2.83 より前の dnsmasq で欠陥が見つかりました。転送されたクエリから返信を取得する際、保留中の転送されたクエリによって返信先のアドレス/ポートが使用される場合、dnsmasqはforward.c: reply_query() をチェックします。ただし、正確に転送されたクエリを取得するためにアドレス/ポートを使用しないため、ネットワーク上の攻撃者が返信を偽造して dnsmasq に承認させるために試行する回数が大幅に減少します。この問題は、返信を一致させるためにすべてを使用する必要があるクエリの属性を指定する RFC5452 とは異なります。この欠陥により、攻撃者は DNS キャッシュポイズニング攻撃を実行できます。CVE-2020-25685 または CVE-2020-25686 でチェーンされている場合、攻撃が成功した場合の攻撃の複雑さが軽減されます。この脆弱性からの最大の脅威は、データの整合性です。(CVE-2020-25684)

- バージョン 2.83 より前の dnsmasq で欠陥が見つかりました。転送されたクエリから返信を取得する際、保留中の転送されたクエリによって返信先のアドレス/ポートが使用される場合、クエリ名の弱いハッシュのみを使用することで、dnsmasq は返信に一致する転送されたクエリである forward.c: reply_query() をチェックします。脆弱なハッシュ(dnsmasq が DNSSEC、SHA-1 なしでコンパイルされる場合は CRC32) のこの欠陥により、オフパス攻撃者はすべてが同じハッシュを持ついくつかの異なるドメインを見つけることができるため、返信を偽造して dnsmasq に承認を得るために試行される回数が大幅に減少します。この問題は、クエリ名が返信を一致させるために使用する必要があるクエリの属性の 1 つであることを指定する RFC5452 とは異なります。この欠陥の悪用により、DNS キャッシュポイズニング攻撃を実行できます。CVE-2020-25684 でチェーンされている場合、攻撃が成功した場合の攻撃の複雑さが軽減されます。
この脆弱性からの最大の脅威は、データの整合性です。(CVE-2020-25685)

- バージョン 2.83 より前の dnsmasq で欠陥が見つかりました。クエリを受信する際、dnsmasq は、同じ名前に対する既存の保留中のリクエストをチェックせず、新しいリクエストを転送します。デフォルトでは、最大 150 の保留中のクエリを上流サーバーに送信できるため、同じ名前に対して最大 150 のクエリが存在する可能性があります。
この欠陥により、ネットワーク上のオフパス攻撃者は、返信を偽造し、dnsmasq に承認させるために試行する回数を大幅に減らすことができます。この問題は RFC5452 の誕生日攻撃のセクションで言及されています。CVE-2020-25684 でチェーンされている場合、攻撃が成功した場合の攻撃の複雑さが軽減されます。この脆弱性からの最大の脅威は、データの整合性です。
(CVE-2020-25686)

- 1.9.5p2 より前の Sudo にヒープベースのバッファオーバーフローがあり、「sudoedit -s」および単一のバックスラッシュ文字で終了するコマンドライン引数を介して root への権限昇格が可能です。(CVE-2021-3156)

- sudo がコマンドライン引数を解析する方法で、ヒープベースのバッファオーバーフローが見つかりました。この欠陥は、認証なしで sudo コマンドを実行できるローカルユーザーによって悪用可能です。この欠陥の悪用に成功すると、権限昇格が発生する可能性があります。(CVE-2021-3156)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Nutanix AHV ソフトウェアを推奨バージョンに更新してください。

参考資料

http://www.nessus.org/u?7dd4b059

プラグインの詳細

深刻度: High

ID: 164555

ファイル名: nutanix_NXSA-AHV-20201105_1045.nasl

バージョン: 1.6

タイプ: local

ファミリー: Misc.

公開日: 2022/9/1

更新日: 2023/2/23

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-3156

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:nutanix:ahv

必要な KB アイテム: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/8/24

脆弱性公開日: 2020/8/20

CISA の既知の悪用された脆弱性の期限日: 2022/4/27

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Sudo Heap-Based Buffer Overflow)

参照情報

CVE: CVE-2020-15862, CVE-2020-1971, CVE-2020-25684, CVE-2020-25685, CVE-2020-25686, CVE-2021-3156