Nutanix AOS : 複数の脆弱性 (NXSA-AOS-6.0.2.5)

high Nessus プラグイン ID 164564

概要

Nutanix AOS ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AOS のバージョンは、6.0.2.5 より前です。したがって、NXSA-AOS-6.0.2.5 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 2.9.5より前の libxml2 での xpointer.c (10 より前の Apple iOS、10.12 より前の OS X、10 より前の tvOS、3 より前の watchOS で使用の場合) は、XPointer の範囲で名前空間ノードを禁止しないため、リモートの攻撃者が、細工された XML ドキュメントを介して任意のコードを実行したり、サービス拒否 (メモリ解放後使用 (Use After Free) およびメモリ破損) を引き起こしたりする可能性があります。(CVE-2016-4658)

- 3.73 または 3.68.1 ESR より前の NSS (Network Security Services) バージョンは、DER エンコードの DSA または RSA-PSS 署名を処理する際に、ヒープオーバーフローに対して脆弱です。CMS、S/MIME、PKCS \#7、または PKCS \#12 でエンコードされた署名を処理するために NSS を使用するアプリケーションは影響を受ける可能性があります。証明書の検証やその他の TLS、X.509、OCSP、CRL 機能に NSS を使用するアプリケーションは、NSS の設定方法によっては、影響を受ける可能性があります。*注意: この脆弱性は Mozilla Firefox に影響を与えません。*ただし、署名検証に NSS を使用する電子メールクライアントおよび PDF ビューアー (Thunderbird、LibreOffice、Evolution、Evince など) が影響を受けると考えられています。この脆弱性は、NSS < 3.73および NSS < 3.68.1に影響します。
(CVE-2021-43527)

- Linux に問題が見つかりました。KVM で VM_IO | VM_PFNMAP vmas を不適切に処理する KVM は、RO チェックをバイパスし、VMM およびゲストによるアクセスが依然として可能であるにもかかわらず、ページが解放される状態を引き起こす可能性があります。これにより、VM を起動および制御する権限のあるユーザーがメモリのランダムなページを読み書きすることができ、ローカルの権限昇格に至る可能性があります。(CVE-2021-22543)

- SVM ネスト化仮想化をサポートするための欠陥が KVM の AMD コードで見つかりました。この欠陥は、ネストされたゲスト (L2) を生成/処理するために L1 ゲストによって提供された VMCB (仮想マシン制御ブロック) を処理する際に発生します。int_ctl フィールドの不適切な検証が原因で、この問題により、悪意のある L1 が L2 ゲストに対して AVIC サポート (Advanced Virtual Interrupt Controller) を有効にする可能性があります。その結果、L2 ゲストがホストの物理ページを読み書きできるようになり、システム全体のクラッシュ、機密データの漏洩、またはゲストからホストへのエスケープが発生する可能性があります。この欠陥は、5.14-rc7 より前の Linux カーネルバージョンに影響を与えます。(CVE-2021-3653)

- SVM ネスト化仮想化をサポートするための欠陥が KVM の AMD コードで見つかりました。この欠陥は、ネストされたゲスト (L2) を生成/処理するために L1 ゲストによって提供された VMCB (仮想マシン制御ブロック) を処理する際に発生します。virt_ext フィールドの検証が不適切なために、この問題により、悪意のある L1 が、L2 ゲストの VMLOAD/VMSAVE インターセプトと VLS (仮想 VMLOAD/VMSAVE) の両方を無効にする可能性があります。その結果、L2 ゲストがホストの物理ページを読み書きできるようになり、システム全体のクラッシュ、機密データの漏洩、またはゲストからホストへのエスケープが発生する可能性があります。(CVE-2021-3656)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Nutanix AOS ソフトウェアを推奨バージョンに更新してください。アップグレードの前に: このクラスターを Prism Central に登録する場合は、まず Prism Central を互換性のあるバージョンにアップグレードしてください。Nutanix ポータルのソフトウェア製品の相互運用性ページを参照してください。

参考資料

http://www.nessus.org/u?0d180df0

プラグインの詳細

深刻度: High

ID: 164564

ファイル名: nutanix_NXSA-AOS-6_0_2_5.nasl

バージョン: 1.13

タイプ: local

ファミリー: Misc.

公開日: 2022/9/1

更新日: 2025/2/17

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2016-4658

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2021-43527

CVSS v4

リスクファクター: High

Base Score: 8.7

Threat Score: 8.7

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:L/AC:H/AT:N/PR:L/UI:N/VC:H/VI:H/VA:L/SC:H/SI:H/SA:L

CVSS スコアのソース: CVE-2021-22543

脆弱性情報

CPE: cpe:/o:nutanix:aos

必要な KB アイテム: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/8/25

脆弱性公開日: 2016/9/7

CISA の既知の悪用された脆弱性の期限日: 2021/12/15, 2022/5/3, 2023/5/22

エクスプロイト可能

CANVAS (CANVAS)

Metasploit (SaltStack Salt Master/Minion Unauthenticated RCE)

参照情報

CVE: CVE-2016-4658, CVE-2020-11651, CVE-2020-11652, CVE-2020-36385, CVE-2021-20271, CVE-2021-22543, CVE-2021-23840, CVE-2021-23841, CVE-2021-30640, CVE-2021-35550, CVE-2021-35556, CVE-2021-35559, CVE-2021-35561, CVE-2021-35564, CVE-2021-35565, CVE-2021-35567, CVE-2021-35578, CVE-2021-35586, CVE-2021-35588, CVE-2021-35603, CVE-2021-3653, CVE-2021-3656, CVE-2021-37576, CVE-2021-37750, CVE-2021-40438, CVE-2021-41617, CVE-2021-42340, CVE-2021-42574, CVE-2021-43527, CVE-2021-45046