Nutanix AOS : 複数の脆弱性 (NXSA-AOS-5.20.2)

high Nessus プラグイン ID 164568

概要

Nutanix AOS ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AOS のバージョンは、5.20.2 より前です。したがって、NXSA-AOS-5.20.2 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Oracle Java SE の Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント:
ネットワーキング)。影響を受けるサポートされたバージョンは、Java SE: 7u301、8u291、11.0.11、16.0.1、Oracle GraalVM Enterprise Edition: 20.3.2、21.1.0 です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この攻撃が成功するには、攻撃者以外の人物の関与が必要です。この脆弱性に対する攻撃が成功すると、Java SE、Oracle GraalVM Enterprise Edition がアクセスできるデータのサブセットに、権限なしで読み取りアクセスが行われる可能性があります。注意: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど) のみを読み込んで実行する Java デプロイメントを対象としていません。(CVE-2021-2341)

- Oracle Java SE の Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント:
ライブラリ)。影響を受けるサポートされたバージョンは、Java SE: 7u301、8u291、11.0.11、16.0.1、Oracle GraalVM Enterprise Edition: 20.3.2、21.1.0 です。容易に悪用できる脆弱性により、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。
この攻撃が成功するには、攻撃者以外の人物の関与が必要です。この脆弱性に対する攻撃が成功すると、Java SE、Oracle GraalVM Enterprise Edition がアクセスできるデータの一部に権限なしで更新アクセス、挿入アクセス、または削除アクセスが行われる可能性があります。注意: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど) のみを読み込んで実行する Java デプロイメントを対象としていません。(CVE-2021-2369)

- Oracle Java SE の Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント:
ホットスポット)。影響を受けるサポートされたバージョンは、Java SE: 8u291、11.0.11、16.0.1、Oracle GraalVM Enterprise Edition: 20.3.2、21.1.0 です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。
この攻撃が成功するには、攻撃者以外の人物の関与が必要です。この脆弱性に対する攻撃が成功すると、Java SE、Oracle GraalVM Enterprise Edition の乗っ取りが発生する可能性があります。注意: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど) のみを読み込んで実行する Java デプロイメントを対象としていません。(CVE-2021-2388)

-バージョン26.20.100.7212より前、および Linux カーネルバージョン5.5より前の、Intel(R) Graphics Drivers for Windows *の一部のファームウェアにおける整数オーバーフローにより、特権ユーザーがローカルアクセスを介して、権限昇格を有効化する可能性があります。(CVE-2020-12362)

- バージョン26.20.100.7212より前、および Linux カーネルバージョン5.5より前の、一部のIntel(R) Graphics Drivers for Windows *の入力検証が不適切なため、特権ユーザーがローカルアクセスを介して、サービス拒否を引き起こす可能性があります。(CVE-2020-12363)   

- バージョン26.20.100.7212より前、およびLinuxカーネルバージョン5.5より前の、一部のIntel(R) Graphics Drivers for Windows *のNULL ポインターリファレンスのため、特権ユーザーがローカルアクセスを介して、サービス拒否を引き起こす可能性があります。(CVE-2020-12364)

- 5.11.8より前の Linux カーネルで問題が発見されました。kernel/bpf/verifier.c は、ポインター計算に対して望ましくない領域外の投機を実行し、これによって、サイドチャネル攻撃が引き起こされる可能性があります。この攻撃では Spectre の緩和策が無効にされ、カーネルメモリから機密情報が取得されます (別名 CID-f232326f6966)。これは、ptr_limitを定義しないポインタータイプに影響します。(CVE-2020-27170)

-5.5.2までのLinuxカーネルで、drivers/tty/n_ttyのn_tty_receive_buf_common関数にメモリ解放後使用(Use-After-Free)の脆弱性があります。(CVE-2020-8648)

- 5.10.11 までの Linux カーネルで問題が発見されました。PI futexには、障害処理中にカーネルスタックのuse-after-freeがあり、ローカルユーザーがカーネル (別名CID-34b1a1ce1458) でコードを実行することが可能です。
(CVE-2021-3347)

- RTAS がカーネル通信に対するユーザー空間のメモリアクセスを処理する方法で、欠陥が見つかりました。PowerVMまたはKVMハイパーバイザー(pseriesプラットフォーム)上で実行されているロックダウンされた(通常はセキュアブートによる)ゲストシステムでは、ローカルユーザーのようなルートがこの欠陥を利用して、カーネルを実行する権限にまで昇格する可能性があります。(CVE-2020-27777)

- v2.6.19-rc1以降のLinuxがnet/netfilter/x_tables.cで発見されるヒープ領域外書き込み。
これにより、攻撃者が特権を得るか、ユーザー名の空間を介してのDoS(ヒープメモリの破損経由)を引き起こすことができます(CVE-2021-22555)

-5.11.12までのLinuxカーネルでのBPF JITコンパイラには、カーネルコンテキスト内で任意のコードを実行することができ、分岐変位の不正確な計算があります。これは、arch/x86/net/bpf_jit_comp.cおよびarch/x86/net/bpf_jit_comp32.cに影響を与えます。(CVE-2021-29154)

- 5.11.11より前の Linux カーネルで問題が発見されました。netfilter サブシステムでは、net/netfilter/x_tables.c と include/linux/netfilter/x_tables.h が新しいテーブル値の割り当て時に完全なメモリバリアを欠いているため、攻撃者がサービス拒否 (パニック) を引き起こす可能性があります (別名 CID-175e476b8cdf)。
(CVE-2021-29650)

- 5.12.2までのLinuxカーネルのnet/bluetooth/hci_request.cには競合状態があり、HCIコントローラが除去されます。(CVE-2021-32399)

- Apache Tomcat 10.0.0-M1~10.0.6、9.0.0.M1~9.0.46、および 8.5.0~8.5.66 が、一部の状況で HTTP 転送エンコーディングリクエストヘッダーを正しく解析しませんでした。これにより、リバースプロキシで使用したときにスマグリングがリクエストされる可能性があります。詳細: - クライアントが HTTP/1.0 応答のみを受け入れると宣言した場合、Tomcat は転送エンコーディングヘッダーを誤って無視しました。- Tomcat は識別エンコーディングを尊重していました。
- Tomcat は、チャンクエンコーディングがある場合に、それが最終エンコーディングであることを保証していませんでした。
(CVE-2021-33037)

- Linux カーネルの Traffic Control ネットワーキングサブシステムが分類フィルターの変更を処理する方法で、ルーティング決定クラシファイアに欠陥が見つかりました。これはメモリ解放後使用 (Use-After-Free) 状態につながります。
この欠陥により権限のないローカルユーザーがシステムで権限を昇格させる可能性があります。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。(CVE-2021-3715)

- ISC DHCP 4.1-ESV-R1 -> 4.1-ESV-R16、ISC DHCP 4.4.0 -> 4.4.2(ISC DHCP のその他のブランチ (つまり、4.0.x4.3.xシリーズ以前のリリースおよびシリーズのリリース) はサポート終了 (EOL) を超えており、ISC によるサポートが終了しています。検査から、これらのシリーズのリリースにも欠陥が存在することが明らかですが、脆弱性について公式にテストされていません)、欠陥をトリガーするリースの読み取り中に欠陥に遭遇した結果は、次のことに応じて異なります。影響を受けているコンポーネント (つまり、dhclient または dhcpd)、このパッケージが 32 ビットまたは 64 ビットバイナリとしてビルドされたかどうか、dhclient のコンパイルするときに、コンパイラ flag -fstack-protection-strong が使用されたかどうか、ISC は 64 ビットシステムでこのエラーを正常に再現していません。ただし、32ビットシステムでは、不適切なリースを読み取る際にdhclientのクラッシュを引き起こす可能性があります。これにより、DHCPクライアントプロセスが実行されていないため、影響を受けるシステムに対して、ネットワーク接続の問題を引き起こす可能性があります。dhcpd で、DHCPv4 または DHCPv6 モードで実行した場合: dhcpd サーバーバイナリが 32 ビットアーキテクチャ用にビルドされており、さらに、-fstack-protection-strong フラグがコンパイラに指定された場合、dhcpd は、好ましくないリースを含むリースファイルの解析中に終了する可能性があり、クライアントへのサービスが提供されない可能性があります。さらに、問題のあるリースと、リース データベースでそれに続くリースが不適切に削除される可能性があります。dhcpd サーバーバイナリが 64 ビットアーキテクチャ用に構築された場合、または -fstack-protection-strong コンパイラフラグが指定されていない場合、クラッシュは発生しませんが、問題のあるリースとそれに続くリースが不適切に削除される可能性があります。(CVE-2021-25217)

- 5.2.6より前の Linux カーネルで問題が発見されました。NUMA システムでは、NUMA 障害統計が不適切に解放されるため (別名 CID-16d51a590a8c)、Linux フェアスケジューラの show_numa_stats() にメモリ解放後使用 (Use After Free) が発生します。(CVE-2019-20934)

- 5.6.1より前の Linux カーネルの drivers/media/usb/gspca/xirlink_pit.c (別名 Xirlink カメラ USB ドライバー) は無効な記述子を誤った方法で処理します(別名 CID-a246b4d54770)。(CVE-2020-11668)

- 5.11.14 より前の Linux カーネルには、DOI 定義の CIPSO と CALIPSO の refcounting が誤って処理されているため、net/ipv4/cipso_ipv4.c における cipso_v4_genopt にメモリ解放後使用 (Use-After-Free) があります。これは、任意の値の書き込みにつながります。(CVE-2021-33033)

- 5.12.4より前のLinuxカーネルのnet/bluetooth/hci_event.cには、hci_chan (別名 CID-5c4c8c954409) を破壊する際のメモリ解放後使用 (Use-After-Free) があります。これは、任意の値の書き込みにつながります。(CVE-2021-33034)

- 3.16から5.13.4より前の5.13.xまでの Linux カーネルの fs/seq_file.c は、seq バッファ割り当てを適切に制限しないため、整数オーバーフロー、領域外書き込み、権限のないユーザーの root への昇格が引き起こされます (別名 CID-8cae8cd89f05)。(CVE-2021-33909)

- BIND 9.8.5 -> 9.8.8、9.9.3 -> 9.11.29、9.12.0 -> 9.16.13 およびバージョン BIND 9.9.3-S1 -> 9.11.29-S1 および 9.16.8-S1 -> 9.16.13-S1 の BIND 9 Supported Preview Edition、ならびに BIND 9.17 開発ブランチのリリースバージョン 9.17.0 -> 9.17.11 とともに、named の脆弱なバージョンが上記の欠陥を発生させる不正な形式の IXFR を受信すると、転送されたセカンダリゾーンが次回リフレッシュされるときに、named プロセスがアサーションチェックの失敗により終了します。(CVE-2021-25214)

- 2.66.6より前、および2.67.3より前の2.67.xの GNOME GLib で問題が発見されました。64 ビットから 32 ビットへの暗黙のキャストが原因で、64 ビットプラットフォームで g_bytes_new 関数に整数オーバーフローがあります。オーバーフローにより、メモリ破損が発生する可能性があります。(CVE-2021-27219)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Nutanix AOS ソフトウェアを推奨バージョンに更新してください。

参考資料

http://www.nessus.org/u?e370d5c5

プラグインの詳細

深刻度: High

ID: 164568

ファイル名: nutanix_NXSA-AOS-5_20_2.nasl

バージョン: 1.8

タイプ: local

ファミリー: Misc.

公開日: 2022/9/1

更新日: 2024/3/5

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-3715

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:nutanix:aos

必要な KB アイテム: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/8/24

脆弱性公開日: 2020/2/6

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Netfilter x_tables Heap OOB Write Privilege Escalation)

参照情報

CVE: CVE-2019-20934, CVE-2020-11668, CVE-2020-12362, CVE-2020-12363, CVE-2020-12364, CVE-2020-27170, CVE-2020-27777, CVE-2020-8648, CVE-2021-22555, CVE-2021-2341, CVE-2021-2369, CVE-2021-2388, CVE-2021-25214, CVE-2021-25217, CVE-2021-27219, CVE-2021-29154, CVE-2021-29650, CVE-2021-32399, CVE-2021-33033, CVE-2021-33034, CVE-2021-33037, CVE-2021-3347, CVE-2021-33909, CVE-2021-3715