Nutanix AOS: 複数の脆弱性 (NXSA-AOS-5.15.7)

critical Nessus プラグイン ID 164562

概要

Nutanix AOS ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AOS のバージョンは、5.15.7 より前です。したがって、NXSA-AOS-5.15.7 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Oracle Java SE の Java SE、Java SE Embedded、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: ライブラリ)。サポートされているバージョンで影響を受けるのは、Java SE: 7u291, 8u281, 11.0.10, 16;
Java SE Embedded: 8u281。Oracle GraalVM Enterprise Edition:19.3.5、20.3.1.2、および 21.0.0.2です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Java SE、Java SE Embedded、Oracle GraalVM Enterprise Editionを侵害する可能性があります。この攻撃が成功するには、攻撃者以外の人物の関与が必要です。この脆弱性に対する攻撃が成功すると、重要なデータやJava SE、Java SE Embedded、Oracle GraalVM Enterprise Editionがアクセスできるすべてのデータが権限なしで作成、削除、変更される可能性があります。注意: この脆弱性は、信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。(CVE-2021-2163)

- 5.11.3 までの Linux カーネルで問題が発見されました。カーネルポインターリークの漏洩により、iscsi_transport構造体のアドレスが判別されてしまいます。iSCSIトランスポートがiSCSIサブシステムに登録されている場合、/sys/class/iscsi_transport/$TRANSPORT_NAME/handleで、権限のないユーザーがsysfsファイルシステムを介してトランスポートの処理を利用できます。読み取りの場合は、show_transport_handle 関数 (drivers/scsi/scsi_transport_iscsi.c 内の) が呼び出され、処理が漏洩します。この処理は、実際にはカーネルモジュールのグローバル変数内のiscsi_transport構造体へのポインターとなっています。(CVE-2021-27363)

-5.11.3までの Linux カーネルで問題が発見されました。drivers/scsi/scsi_transport_iscsi.cは、権限のないユーザーがNetlinkメッセージを作成する機能によって悪影響を受けます。(CVE-2021-27364)

- 5.11.3までの Linux カーネルで問題が発見されました。特定のiSCSIデータ構造には、適切な長さの制約またはチェックがなく、PAGE_SIZE値を超える可能性があります。権限のないユーザーが、iSCSI に関連付けられ、Netlink メッセージの最大長までの長さがある Netlink メッセージを送信することが可能です。(CVE-2021-27365)

- Oracle Java SE の Java SE、Java SE Embedded、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント:ライブラリ)。サポートされているバージョンで影響を受けるのは、Java SE: 7u291, 8u281, 11.0.10, 16;
Java SE Embedded: 8u281。Oracle GraalVM Enterprise Edition:19.3.5、20.3.1.2、および 21.0.0.2です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Java SE、Java SE Embedded、Oracle GraalVM Enterprise Editionを侵害する可能性があります。この脆弱性に対する攻撃が成功すると、重要なデータやJava SE、Java SE Embedded、Oracle GraalVM Enterprise Editionがアクセスできるすべてのデータが権限なしで作成、削除、変更される可能性があります。注意: この脆弱性は、信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。これは、指定されたコンポーネントの API に信頼できないデータを供給することでも悪用される可能性があります。(CVE-2021-2161)

- パッチ 4.8.0 までの GNU Screen の encoding.c により、リモートの攻撃者が、サービス拒否 (無効な書き込みアクセスおよびアプリケーションクラッシュ) を引き起こす、または UTF-8 文字シーケンスを介して、詳細不明の他の影響を与えることが可能です。(CVE-2021-26937)

- 3.7.2 より前のバージョンの Nettle に欠陥が見つかりました。いくつかの Nettle 署名認証関数 (GOST DSA、EDDSA&ECDSA) により、楕円曲線暗号化ポイント (ECC) の乗算関数が範囲外のスケーラーで呼び出され、結果が不正確になる可能性があります。この欠陥により、攻撃者が無効な署名を強制し、アサーションの失敗または検証を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。(CVE-2021-20305)

-5.3.9より前のLinuxカーネルに、LinuxカーネルHIDドライバーの悪意のあるUSBデバイス、別名CID-d9d4b1e46d95によって引き起こされる複数の領域外書き込みのバグがあります。これは、drivers/hid/hid-axff.c、drivers/hid/hid-dr.c、drivers/hid/hid-emsff.c、drivers/hid/hid-gaff.c、drivers/hid/hid-holtekff.c、drivers/hid/hid-lg2ff.c、drivers/hid/hid-lg3ff.c、drivers/hid/hid-lg4ff.c、drivers/hid/hid-lgff.c、drivers/hid/hid-logitech-hidpp.c、drivers/hid/hid-microsoft.c、drivers/hid/hid-sony.c、drivers/hid/hid-tmff.c、およびdrivers/hid/hid-zpff.cに影響します。(CVE-2019-19532)

-core.cのcreate_pinctrlにおいて、メモリ解放後使用 (Use After Free) による領域外読み取りの可能性があります。これにより、追加の実行権限が不要になり、ローカル情報漏洩が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: AndroidカーネルAndroid ID: A-140550171 (CVE-2020-0427)

- Linux カーネルに欠陥が見つかりました。メモリ解放後使用 (Use-After-Free) の欠陥が perf サブシステムで見つかりました。このため、perf イベントを監視するアクセス許可を持つローカルの攻撃者がメモリを破損し、権限を昇格させる可能性があります。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。(CVE-2020-14351)

- 5.8.7 までの Linux カーネルで、conntrack netlink 構成を注入できるローカルの攻撃者が、ローカルバッファをオーバーフローさせ、クラッシュを引き起こすか、net/netfilter/nf_conntrack_netlink.c の ctnetlink_parse_tuple_filter で不適切なプロトコル番号の使用を発生させる可能性があります (別名CID-1cc5ef91d2ff)。
(CVE-2020-25211)

- 5.9-rc7 以前のバージョンの Linux カーネルで欠陥が見つかりました。2 つの Geneve エンドポイント間のトラフィックは、GENEVE トンネルが使用する特定の UDP ポートのトラフィックを暗号化するように IPsec が構成されている場合、暗号化されない可能性があります。これにより、2 つのエンドポイント間にいる何者かが暗号化されていないトラフィックを読み取る可能性があります。この脆弱性による主な脅威は、データの機密性に対するものです。(CVE-2020-25645)

- Linux カーネルに欠陥が見つかりました。コンソールサブシステムが ioctl の KDGKBSENT および KDSKBSENT を使用する方法に、メモリ解放後使用 (Use-After-Free) が見つかりました。ローカルユーザーがこの欠陥を利用して、領域外読み取りメモリアクセスを取得する可能性があります。この脆弱性による主な脅威は、データの機密性に関するものです。(CVE-2020-25656)

-LinuxカーネルにおけるICMPパケットの欠陥により、攻撃者が開いているUDPポートを素早くスキャンする可能性があります。この欠陥により、オフパスのリモート攻撃者がソースポートのUDPランダム化を効果的にバイパスできます。UDPソースポートのランダム化に依存するソフトウェアは、Linuxベースの製品においても間接的に影響を受けます (RUGGEDCOM RM1224:SCALANCE M-800、v5.0とv6.4の間の全バージョン:SCALANCES615、v5.0とv6.4の間のすべてのバージョン:SCALANCE SC-600、v5.0とv6.4の間のすべてバージョン:SCALANCE W1750D、v2.1.3より前のすべてのバージョン:SIMATIC Cloud Connect 7、v8.3.0.1、v8.6.0、v8.7.0:SIMATIC MV500 ファミリー、すべてのバージョン:SIMATIC NETCP 1243-1、すべてのバージョン (SIPLUSバリアントを含む) :SIMATIC NET CP 1243-7 LTE EU、バージョン 3.1.39 以降:バージョン (CVE-2020-25705)

-5.10.7より前のLinux kernelのdrivers/target/target_core_xcopy.cで、LIO SCSIターゲットコードの識別子のチェックが不十分なため、リモートの攻撃者が、XCOPYリクエスト (別名CID-2896c93811e3) のディレクトリトラバーサルを介して、ファイルを読み書きする可能性があります。たとえば、攻撃者が1つのiSCSI LUNにアクセス権がある場合、ネットワークで攻撃が発生する可能性があります。I/Oオペレーションが、攻撃者によって選択されたバックストアを介してプロキシされるため、攻撃者はファイルのアクセス権へのコントロールを得ます。(CVE-2020-28374)

- 5.9.13までのLinuxカーネルのttyサブシステムで、ロックの矛盾の問題が発見されました。
drivers/tty/tty_jobctrl.cにより、TIOCSPGRP (別名CID-54ffccbf053b) に対するメモリ解放後使用 (Use After Free) 攻撃が可能になります。
(CVE-2020-29661)

- Linux カーネル 4.14.165 までの 4.14 長期、および 4.19.96 までの 4.19 長期 (および 5.2 前の 5.x) では、drivers/gpu/drm/i915/i915_gem_gtt.c の i915_ppgtt_close 関数、別名 CID-7dc40713618c にメモリ解放後使用 (Use-After-Free) (読み取り) があります。これは、drivers/gpu/drm/i915/i915_gem_context.cのi915_gem_context_destroy_ioctlに関連しています。(CVE-2020-7053)

- シグナル保留中に、Linux カーネルの unix_stream_recvmsg 関数で、メモリリソースを解放する方法に欠陥が見つかりました。この欠陥により、権限のないローカルユーザーが利用可能なメモリを使い果たすことでシステムをクラッシュさせる可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。
(CVE-2021-20265)

- BIND 9.0.0 -> 9.11.29、9.12.0 -> 9.16.13、およびバージョン BIND 9.9.3-S1 -> 9.11.29-S1 および 9.16.8-S1 -> 9.16.13-S1 の BIND Supported Preview Edition、ならびに BIND 9.17 開発ブランチのリリースバージョン 9.17.0 -> 9.17.11 とともに、named の脆弱なバージョンが上記の欠陥を発生させるレコードのクエリを受け取ると、named プロセスがアサーションチェックの失敗により終了します。この脆弱性は、現在維持されているすべての BIND 9 ブランチ (9.11、9.11-S、9.16、9.16-S、9.17) および BIND 9 の他のすべてのバージョンに影響を与えます。(CVE-2021-25215)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Nutanix AOS ソフトウェアを推奨バージョンに更新してください。

参考資料

http://www.nessus.org/u?682235cb

プラグインの詳細

深刻度: Critical

ID: 164562

ファイル名: nutanix_NXSA-AOS-5_15_7.nasl

バージョン: 1.7

タイプ: local

ファミリー: Misc.

公開日: 2022/9/1

更新日: 2024/2/5

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-26937

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:nutanix:aos

必要な KB アイテム: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/8/24

脆弱性公開日: 2019/12/3

参照情報

CVE: CVE-2019-19532, CVE-2020-0427, CVE-2020-14351, CVE-2020-25211, CVE-2020-25645, CVE-2020-25656, CVE-2020-25705, CVE-2020-28374, CVE-2020-29661, CVE-2020-7053, CVE-2021-20265, CVE-2021-20305, CVE-2021-2161, CVE-2021-2163, CVE-2021-25215, CVE-2021-26937, CVE-2021-27363, CVE-2021-27364, CVE-2021-27365