Nutanix AOS : 複数の脆弱性 (NXSA-AOS-5.19.2)

high Nessus プラグイン ID 164578

概要

Nutanix AOS ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AOS のバージョンは、5.19.2 より前です。したがって、NXSA-AOS-5.19.2 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

5.30.3以前の Perl には、「PL_regkind[OP(n)] == NOTHING」状況の誤った処理に関連する整数オーバーフローがあります。細工された正規表現が、命令インジェクションの可能性がある無効な形式のバイトコードにつながる可能性があります。(CVE-2020-10878)

- 5.9-rc7 以前のバージョンの Linux カーネルの HDLC_PPP モジュールに欠陥が見つかりました。メモリ破損と読み取りオーバーフローは、ppp_cp_parse_cr関数の不適切な入力検証によって引き起こされ、システムをクラッシュさせたり、サービス拒否を引き起こされたりする可能性があります。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。(CVE-2020-25643)

- 5.8 を介した Net-SNMP は、EXTEND MIB への SNMP WRITE アクセスにより、root として任意のコマンドを実行できるようになるため、特権管理が不適切です。(CVE-2020-15862)

5.3.10より前の5.xまでのLinuxカーネル4.3のflow_dissector機能に、デバイス追跡の脆弱性があります(別名CID-55667441c84f)。これが発生するのは、UDP IPv6 パケットの自動フローラベルが 32 ビットの hashrnd 値を秘密として使用し、(siphash の代わりに) jhash が使用されるためです。hashrnd の値は起動時から同じであり、攻撃者によって推測される可能性があります。これは、net/core/flow_dissector.c および関連コードに影響を与えます。(CVE-2019-18282)

-IPsec暗号化アルゴリズムのモジュールであるauthencのcrypto/authenc.cのcrypto_authenc_extractkeysにある5.0以前のRHカーネルのバージョンで、バッファオーバーリードの欠陥が見つかりました。ペイロードが4バイトより長く、4バイトのアライメント境界のガイドラインに従っていない場合、バッファオーバーリードの脅威が発生し、システムクラッシュを引き起こします。この欠陥により、ユーザー権限を持つローカルの攻撃者がサービス拒否を引き起こす可能性があります。(CVE-2020-10769)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Nutanix AOS ソフトウェアを推奨バージョンに更新してください。アップグレードの前に: このクラスターを Prism Central に登録する場合は、まず Prism Central を互換性のあるバージョンにアップグレードしてください。Nutanix ポータルのソフトウェア製品の相互運用性ページを参照してください。

参考資料

http://www.nessus.org/u?dcf02d8b

プラグインの詳細

深刻度: High

ID: 164578

ファイル名: nutanix_NXSA-AOS-5_19_2.nasl

バージョン: 1.13

タイプ: local

ファミリー: Misc.

公開日: 2022/9/1

更新日: 2025/7/22

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:C

CVSS スコアのソース: CVE-2020-25643

CVSS v3

リスクファクター: High

基本値: 8.6

現状値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2020-10878

脆弱性情報

CPE: cpe:/o:nutanix:aos

必要な KB アイテム: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/8/24

脆弱性公開日: 2020/1/16

CISA の既知の悪用された脆弱性の期限日: 2022/4/27

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Sudo Heap-Based Buffer Overflow)

参照情報

CVE: CVE-2019-18282, CVE-2019-25013, CVE-2020-10029, CVE-2020-10543, CVE-2020-10769, CVE-2020-10878, CVE-2020-12723, CVE-2020-14314, CVE-2020-14385, CVE-2020-14779, CVE-2020-14781, CVE-2020-14782, CVE-2020-14792, CVE-2020-14796, CVE-2020-14797, CVE-2020-14803, CVE-2020-15436, CVE-2020-15862, CVE-2020-1971, CVE-2020-24394, CVE-2020-25212, CVE-2020-25643, CVE-2020-29573, CVE-2020-35513, CVE-2020-8625, CVE-2021-25122, CVE-2021-25329, CVE-2021-3156