Nutanix AHV: 複数の脆弱性 (NXSA-AHV-20201105.2267)

critical Nessus プラグイン ID 164577

概要

Nutanix AHV ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AHV のバージョンは、20201105.2267 より前です。したがって、NXSA-AHV-20201105.2267 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 3.73または 3.68.1ESR より前の NSS (Network Security Services) バージョンは、DER エンコードの DSA または RSA-PSS 署名を処理する際に、ヒープオーバーフローに対して脆弱です。CMS、S/MIME、PKCS \#7、または PKCS \#12 でエンコードされた署名を処理するために NSS を使用するアプリケーションは影響を受ける可能性があります。証明書の検証やその他の TLS、X.509、OCSP、CRL 機能に NSS を使用するアプリケーションは、NSS の設定方法によっては、影響を受ける可能性があります。*注意: この脆弱性は Mozilla Firefox に影響を与えません。*ただし、署名検証に NSS を使用する電子メールクライアントおよび PDF ビューアー (Thunderbird、LibreOffice、Evolution、Evince など) が影響を受けると考えられています。この脆弱性は、NSS < 3.73および NSS < 3.68.1に影響します。
(CVE-2021-43527)

- 14.0までの Unicode 仕様の双方向アルゴリズムで問題が発見されました。これにより、コントロールシーケンスを介して文字の視覚的な並べ替えが可能になります。これを利用して、コンパイラやインタープリターが取り込んだトークンの論理的な順序とは異なるロジックをレンダリングするソースコードを細工することができます。
攻撃者はこれを悪用し、Unicode を受け入れるコンパイラのソースコードをエンコードすることで、対象となる脆弱性が人間のレビューアの目に見えないように導入される可能性があります。注意: Unicode Consortium は、この問題を提示する次の代替アプローチを提供しています。Unicode 標準および Unicode 双方向アルゴリズム (すべてのバージョン) のサポートを実装するアプリケーションに影響を与える可能性がある、国際化テキストの性質に問題が言及されています。テキストに左から右および右から左の文字が含まれているときのテキスト表示動作により、トークンの視覚的な順序が論理的な順序と異なる場合があります。
さらに、双方向テキストの要件を完全にサポートするために必要な制御文字が、トークンの論理的な順序をさらに不明瞭にする可能性があります。緩和されない限り、攻撃者は、人間のレビューアが認識するトークンの順序が、コンパイラ/インタープリター/その他で処理されるものと一致しないように、ソースコードを細工する可能性があります。Unicode Consortium は、このクラスの脆弱性をドキュメント、Unicode Technical Report #36、Unicode Security 考慮事項で文書化しています。Unicode Consortium は、Unicode Technical Standard #39、Unicode Security メカニズム、および Unicode Standard Annex #31、Unicode Identifier と Pattern Syntax で、このクラスの問題の緩和策に関するガイダンスも提供しています。また、BIDI 仕様により、アプリケーションは、プログラムテキストの誤解を招く視覚的な順序変更を緩和できる方法で、実装を調整できます。Unicode Standard Annex #9、Unicode 双方向アルゴリズムの HL4 を参照してください。
(CVE-2021-42574)

- 0.17.4より前の AIDE では、ヒープベースのバッファオーバーフローにより、ローカルユーザーが細工されたファイルメタデータ (XFS 拡張属性や tmpfs ACL など) を介して root 権限を取得する可能性があります。(CVE-2021-45417)

- パッケージファイルを読み込む際の RPM の署名チェック機能に欠陥が見つかりました。この欠陥により、攻撃者が署名ヘッダーが変更された、検証可能に見えるパッケージをインストールするように被害者を誘導できる場合、RPM データベースを破損させ、コードを実行することができます。この脆弱性が最大の脅威となるのは、データの整合性、機密性、およびシステムの可用性です。(CVE-2021-20271)

- 1.18.5より前の MIT Kerberos 5 の (別名 krb5 の) と1.19.3より前の1.19.xの Key Distribution Center(KDC) には、サーバーフィールドを欠く FAST 内側本体を介して kdc/do_tgs_req.c で NULL ポインターデリファレンスがあります。
(CVE-2021-37750)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Nutanix AHV ソフトウェアを推奨バージョンに更新してください。アップグレードの前に: このクラスターを Prism Central に登録する場合は、まず Prism Central を互換性のあるバージョンにアップグレードしてください。Nutanix ポータルのソフトウェア製品の相互運用性ページを参照してください。

参考資料

http://www.nessus.org/u?7908d9f9

プラグインの詳細

深刻度: Critical

ID: 164577

ファイル名: nutanix_NXSA-AHV-20201105_2267.nasl

バージョン: 1.6

タイプ: local

ファミリー: Misc.

公開日: 2022/9/1

更新日: 2025/2/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.8

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-43527

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:nutanix:ahv

必要な KB アイテム: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/8/24

脆弱性公開日: 2021/3/22

CISA の既知の悪用された脆弱性の期限日: 2022/7/18

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Local Privilege Escalation in polkits pkexec)

参照情報

CVE: CVE-2021-20271, CVE-2021-37750, CVE-2021-4034, CVE-2021-41617, CVE-2021-42574, CVE-2021-43527, CVE-2021-45417