Nutanix AOS: 複数の脆弱性 (NXSA-AOS-5.19.2)

high Nessus プラグイン ID 164578

概要

Nutanix AOS ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AOS のバージョンは、5.19.2 より前です。したがって、NXSA-AOS-5.19.2 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

5.3.10より前の5.xまでのLinuxカーネル4.3のflow_dissector機能に、デバイス追跡の脆弱性があります (別名CID-55667441c84f)。これが発生するのは、UDP IPv6パケットの自動フローラベルが32ビットのhashrnd値を秘密として使用し、(siphashの代わりに)jhashが使用されるためです。hashrndの値は起動時から同じであり、攻撃者によって推測される可能性があります。これは、net/core/flow_dissector.cおよび関連コードに影響を与えます。(CVE-2019-18282)

- 2.32までのGNU Cライブラリ(別名glibcまたはlibc6)のiconv機能において、EUC-KRエンコーディングで無効なマルチバイトの入力シーケンスが処理される場合、バッファオーバーリードが発生する可能性があります。(CVE-2019-25013)

2.32より前のGNU Cライブラリ(別名: glibcまたはlibc6)は、80ビットの長さのある二重関数への入力に、x86ターゲット上のsinlに0x5d414141414141410000値を渡すときに見られる非正規ビットパターンが含まれる場合、範囲の縮小中にオンスタックバッファがオーバーフローする可能性があります。これは、sysdeps/ieee754/ldbl-96/e_rem_pio2l.cに関連しています。(CVE-2020-10029 )

32ビットプラットフォーム上の5.30.3より前のPerlでは、ネストされた正規表現修飾子に整数オーバーフローがあるため、ヒープベースのバッファオーバーフローが発生する可能性があります。(CVE-2020-10543)

-IPsec暗号化アルゴリズムのモジュールであるauthencのcrypto/authenc.cのcrypto_authenc_extractkeysにある5.0以前のRHカーネルのバージョンで、バッファオーバーリードの欠陥が見つかりました。ペイロードが4バイトより長く、4バイトのアライメント境界のガイドラインに従っていない場合、バッファオーバーリードの脅威が発生し、システムクラッシュを引き起こします。この欠陥により、ユーザー権限を持つローカルの攻撃者がサービス拒否を引き起こす可能性があります。(CVE-2020-10769)

5.30.3以前のPerlには、「PL_regkind[OP(n)] == NOTHING」状況の誤った処理に関連する整数オーバーフローがあります。細工された正規表現が、命令インジェクションの可能性がある無効な形式のバイトコードにつながる可能性があります。 (CVE-2020-10878)

-5.30.3の前のPerlのregcomp.cは、再帰S_study_chunkコールが原因で、細工された正規表現を介してバッファオーバーフローを起こす可能性があります。(CVE-2020-12723)

- ext3/ext4ファイルシステムを使用する5.9-rc2より前のLinuxカーネルに、破損しているインデックスでディレクトリにアクセスすることによるメモリ領域外読み取りの欠陥が見つかりました。この欠陥により、そのディレクトリが存在する場合、ローカルユーザーがシステムをクラッシュさせる可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。
(CVE-2020-14314)

- 5.9-rc4以前のLinuxカーネルで欠陥が見つかりました。XFSのファイルシステムのメタデータ検証ソフトの失敗により、ユーザーが作成可能な拡張属性を備えたinodeが破損したものとしてフラグ付けされる可能性があります。これにより、再マウントされるまで、ファイルシステムがシャットダウンされるか、アクセス不可能としてレンダリングされ、サービス拒否が引き起こされる可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。
(CVE-2020-14385)

- Oracle Java SEのJava SE、Java SE Embedded製品の脆弱性 (コンポーネント:Serialization)。
サポートされているバージョンで影響を受けるのは、Java SE: 7u271、8u261、11.0.8および15。Java SE Embedded: 8u261 です。
悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性への攻撃が成功すると、Java SEおよびJava SE Embeddedの部分的なサービス拒否 (部分的DOS ) が権限なしで引き起こされる可能性があります。
注意: クライアントとサーバーへの Java のデプロイメントが対象です。この脆弱性は、サンドボックス化された Java Web Start アプリケーションと Java アプレットを通じて悪用される可能性があります。また、サンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレットを、たとえばWebサービス経由で使用せずに、指定されたコンポーネントのAPIにデータを提供することでも悪用される可能性があります。CVSS 3.1ベーススコア 3.7(可用性に影響) CVSS Vector:
(CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L ) 。(CVE-2020-14779 )

- Oracle Java SEのJava SE、Java SE Embedded製品の脆弱性 (コンポーネント: JNDI )。サポートされているバージョンで影響を受けるのは、Java SE: 7u271、8u261、11.0.8および15。Java SE Embedded: 8u261 です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Java SE、Java SE Embedded がアクセスできるデータのサブセットに対して、権限なしで読み取りアクセスされる可能性があります。注: クライアントとサーバーへの Java のデプロイメントが対象です。この脆弱性は、サンドボックス化された Java Web Start アプリケーションと Java アプレットを通じて悪用される可能性があります。また、サンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレットを、たとえばWebサービス経由で使用せずに、指定されたコンポーネントのAPIにデータを提供することでも悪用される可能性があります。CVSS 3.1ベーススコア3.7 (機密性に影響 ) CVSS Vector:
(CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N ) 。(CVE-2020-14781 )

- Oracle Java SEのJava SE、Java SE Embedded製品の脆弱性 (コンポーネント:ライブラリ )。サポートされているバージョンで影響を受けるのは、Java SE: 7u271、8u261、11.0.8および15。Java SE Embedded: 8u261 です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Java SE、Java SE Embedded がアクセスできるデータの一部が、権限なしで更新、挿入、削除される可能性があります。注: クライアントとサーバーへの Java のデプロイメントが対象です。この脆弱性は、サンドボックス化された Java Web Start アプリケーションと Java アプレットを通じて悪用される可能性があります。また、サンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレットを、たとえばWebサービス経由で使用せずに、指定されたコンポーネントのAPIにデータを提供することでも悪用される可能性があります。CVSS 3.1ベーススコア3.7 (整合性への影響 ) CVSS Vector:
(CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N ) 。(CVE-2020-14782、CVE-2020-14797 )

- Oracle Java SEのJava SE、Java SE Embedded製品の脆弱性 (コンポーネント: ホットスポット )。サポートされているバージョンで影響を受けるのは、Java SE: 7u271、8u261、11.0.8および15。Java SE Embedded: 8u261 です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この攻撃が成功するには、攻撃者以外の人物の関与が必要です。この脆弱性に対する攻撃が成功すると、Java SE、Java SE Embedded がアクセス可能な一部のデータが権限なしで更新、挿入または削除され、Java SE、Java SE Embedded がアクセス可能なデータサブセットへの権限のない読み取りアクセスが可能になる可能性があります。注: クライアントとサーバーへの Java のデプロイメントが対象です。この脆弱性は、サンドボックス化された Java Web Start アプリケーションと Java アプレットを通じて悪用される可能性があります。また、サンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレットを、たとえばWebサービス経由で使用せずに、指定されたコンポーネントのAPIにデータを提供することでも悪用される可能性があります。CVSS 3.1ベーススコア4.2 (機密性と整合性への影響 ) CVSS Vector:
(CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:L/A:N ) 。(CVE-2020-14792 )

- Oracle Java SEのJava SE、Java SE Embedded製品の脆弱性 (コンポーネント:ライブラリ )。サポートされているバージョンで影響を受けるのは、Java SE: 7u271、8u261、11.0.8および15。Java SE Embedded: 8u261 です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この攻撃が成功するには、攻撃者以外の人物の関与が必要です。この脆弱性に対する攻撃が成功すると、Java SE、Java SE Embedded がアクセスできるデータのサブセットに対して、権限なしで読み取りアクセスされる可能性があります。注: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど ) のみを読み込んで実行するJavaデプロイメントを対象としていません。CVSS 3.1ベーススコア3.1 (機密性に影響 ) CVSS Vector: (CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N)。(CVE-2020-14796)

- Oracle Java SEのJava SE製品の脆弱性 (コンポーネント: ライブラリ )。サポートされているバージョンで影響を受けるのは、Java SE:11.0.8および15。容易に悪用可能な脆弱性を使用して、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Java SE がアクセスできるサブセットのデータが、不正に読み取りアクセスされる可能性があります。注: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど ) のみを読み込んで実行するJavaデプロイメントを対象としていません。CVSS 3.1ベーススコア5.3 (機密性に影響 ) CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N)。
(CVE-2020-14803)

- 5.8より前のLinuxカーネルのfs/block_dev.cにおけるメモリ解放後使用(Use After Free)の脆弱性により、ローカルユーザーが特定のエラーフィールドへの不適切なアクセスを利用して、権限を取得したり、サービス拒否を引き起こす可能性があります。
(CVE-2020-15436)

- 5.7.3を介したNet-SNMPは、EXTEND MIBへのSNMP WRITEアクセスにより、rootとして任意のコマンドを実行できるようになるため、特権管理が不適切です。(CVE-2020-15862 )

- X.509 GeneralName 型は、さまざまなタイプの名前を表現するための汎用型です。それらの名前の型の 1 つが EDIPartyName として知られています。OpenSSL は GENERAL_NAME_cmp 関数を提供しており、GENERAL_NAME の異なるインスタンスを比較して、それらが等しいかどうかを確認します。この関数は両方の GENERAL_NAME が EDIPARTYNAME を含んでいるときに正しく動作しません。NULLポインターディファレンスが発生し、クラッシュが発生してサービス拒否攻撃を受ける可能性があります。OpenSSL自体は、次の2つの目的でGENERAL_NAME_cmp関数を使用します。1)使用可能なCRLとX509証明書に埋め込まれたCRL配布ポイント間のCRL配布ポイント名の比較。2)タイムスタンプ応答トークン署名者がタイムスタンプ機関名と一致することを確認する場合。(API関数TS_RESP_verify_responseおよびTS_RESP_verify_tokenを介して公開)攻撃者が比較される両方のアイテムを制御できる場合、その攻撃者はクラッシュを引き起こす可能性があります。たとえば、攻撃者がクライアントやサーバーをtrickして、悪意のあるCRLに対して悪意のある証明書をチェックさせると、これが発生する可能性があります。注意:一部のアプリケーションは、証明書に埋め込まれたURLに基づいてCRLを自動的にダウンロードします。このチェックは、証明書とCRLの署名が検証される前に行われます。
OpenSSLのs_server、s_client、および検証ツールは、CRLの自動ダウンロードを実装する-crl_downloadオプションをサポートしており、この攻撃はこれらのツールに対して機能することが実証されています。関連のないバグとは、影響を受けるバージョンのOpenSSLがEDIPARTYNAMEの正しいエンコーディングを解析または構築できないことを意味します。ただし、OpenSSLのパーサーが受け入れる無効な形式のEDIPARTYNAMEが構築され、この攻撃が発生する可能性があります。OpenSSLのすべてのバージョン1.1.1および1.0.2は、この問題の影響を受けます。
他のOpenSSLリリースはサポート対象外であり、チェックされていません。OpenSSL 1.1.1iで修正されました (1.1.1-1.1.1hが影響を受けます)。OpenSSL 1.0.2xで修正されました (1.0.2~1.0.2wが影響を受けます)。(CVE-2020-1971)

-5.7.8より前のLinuxカーネルでは、ファイルシステムにACLサポートがない場合に、fs/nfsd/vfs.c(NFSサーバー内)が新しいファイルシステムオブジェクトに不適切な権限を設定する可能性があります (別名CID-22cf8419f131)。これは、現在のumaskが考慮されないために発生します。(CVE-2020-24394)

- 5.8.3より以前のLinuxカーネルにおいて、NFSクライアントコードにあるTOCTOUの不一致は、サイズチェックがfs/nfs/nfs4xdr.cではなくfs/nfs/nfs4proc.cで行われるため、ローカルの攻撃者がメモリを破損させたり、詳細不明なその他の影響を与えたりするために使用されます(別名CID-b4487b935452)。(CVE-2020-25212)

- 5.9-rc7以前のバージョンのLinuxカーネルのHDLC_PPPモジュールに欠陥が見つかりました。メモリ破損と読み取りオーバーフローは、ppp_cp_parse_cr関数の不適切な入力検証によって引き起こされ、システムをクラッシュさせたり、サービス拒否を引き起こされたりする可能性があります。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。(CVE-2020-25643)

-関数のprintfファミリーへの入力が80ビットのdouble型である場合、x86ターゲット上の 2.23 より前のGNU Cライブラリ(別名glibcまたはlibc6)のsysdeps / i386 / ldbl2mpn.cにスタックベースのバッファオーバーフローがあります。これは、\ x00 \ x04 \ x00 \ x00 \ x00 \ x00 \ x00 \ x00 \ x00 \ x04の値をsprintfに渡す際に見られるように、非正規のビットパターンで注:2016年以降(2.23以降)のデフォルトでは、この問題はglibcに影響しません。これは、GCCビルトインの使用によるC99 math関数のインライン化に対して2015年に行われたコミットが原因です。言い換えれば、26649の参考資料のFix for glibc 2.33に言及されているにもかかわらず、2.23への記載は意図的なものです。
(CVE-2020-29573)

- ユーザーがNFSv4.2以降を使用してオブジェクトを作成および削除する方法において、LinuxカーネルのNFS(ネットワークファイルシステム)機能におけるファイルまたはディレクトリの変更中に、両方とも新しいNFSv4.2を使用していない他のプロセスで同時にNFSにアクセスする場合、正しくないumaskの欠陥が見つかりました。NFSにアクセスできるユーザーがこの欠陥を利用して、リソースを枯渇させ、サービス拒否を引き起こす可能性があります。(CVE-2020-35513)

-影響を受けるバージョンを実行しており、GSS-TSIG機能を使用するように構成されている場合、BINDサーバーは脆弱です。BINDのデフォルト設定を使用する構成では、脆弱なコードパスは公開されませんが、tkey-gssapi-keytabまたはtkey-gssapi-credential構成オプションの有効な値を明示的に設定することで、サーバーが脆弱になる可能性があります。デフォルトの構成は脆弱ではありませんが、GSS-TSIGは、BINDがSambaと統合されているネットワークや、BINDサーバーをActive Directoryドメインコントローラーと組み合わせる混合サーバー環境で頻繁に使用されています。脆弱性の悪用に成功した場合、最も可能性が高いのは、namedプロセスのクラッシュです。リモートコード実行は実証されていませんが、理論的には可能です。影響を受ける対象: BIND 9.5.0 -> 9.11.27, 9.12.0 -> 9.16.11、およびバージョンBIND 9.11.3-S1 -> 9.11.27-S1および9.16.8-S1 -> BIND Supported Preview Editionの9.16.11-S1。
さらにリリースバージョン9.17.0 -> BIND 9.17開発ブランチ9.17.1(CVE-2020-8625)

- 新しいh2c接続リクエストに応答する際、Apache Tomcatバージョン10.0.0-M1から10.0.0、9.0.0.M1から9.0.41、および8.5.0から8.5.61は、あるリクエストからのリクエストヘッダー、および限られた量のリクエスト本文を複写する可能性があります。つまり、ユーザーAとユーザーBの両方が、ユーザーAのリクエストの結果を確認する可能性があるということです。
(CVE-2021-25122)

- CVE-2020-9484の修正が不完全でした。Apache Tomcat 10.0.0-M1~10.0.0、9.0.0.M1~9.0.41、8.5.0~8.5.61または7.0.0~7.0.107を使用される可能性が非常に低い構成エッジケースと共に使用する場合、Tomcatインスタンスは依然としてCVE-2020-9494に対して脆弱でした。注意:以前に公開されたCVE-2020-9484の前提条件と以前に公開されたCVE-2020-9484の緩和策の両方が、この問題にも適用されます。(CVE-2021-25329)

- 1.9.5p2より前のSudoにヒープベースのバッファオーバーフローがあり、「sudoedit -s」および単一のバックスラッシュ文字で終了するコマンドライン引数を介してrootへの権限昇格が可能です。(CVE-2021-3156)

- sudo がコマンドライン引数を解析する方法で、ヒープベースのバッファオーバーフローが見つかりました。この欠陥は、認証なしで sudo コマンドを実行できるローカルユーザーによって悪用可能です。この欠陥の悪用に成功すると、権限昇格が発生する可能性があります。(CVE-2021-3156)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Nutanix AOS ソフトウェアを推奨バージョンに更新してください。

関連情報

https://download.nutanix.com/advisories/NXSA-AOS-5-19-2.html

プラグインの詳細

深刻度: High

ID: 164578

ファイル名: nutanix_NXSA-AOS-5_19_2.nasl

バージョン: 1.4

タイプ: local

ファミリー: Misc.

公開日: 2022/9/1

更新日: 2022/12/5

リスク情報

VPR

リスクファクター: Critical

スコア: 9.8

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.5

ベクトル: AV:N/AC:M/Au:S/C:P/I:P/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS スコアのソース: CVE-2020-25643

CVSS v3

リスクファクター: High

Base Score: 8.6

Temporal Score: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H

現状ベクトル: E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2020-10878

脆弱性情報

CPE: cpe:/o:nutanix:aos

必要な KB アイテム: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/8/24

脆弱性公開日: 2020/1/16

CISAの既知の悪用日: 2022/4/27

エクスプロイト可能

CANVAS (CANVAS)

Metasploit (Sudo Heap-Based Buffer Overflow)

参照情報

CVE: CVE-2019-18282, CVE-2019-25013, CVE-2020-1971, CVE-2020-8625, CVE-2020-10029, CVE-2020-10543, CVE-2020-10769, CVE-2020-10878, CVE-2020-12723, CVE-2020-14314, CVE-2020-14385, CVE-2020-14779, CVE-2020-14781, CVE-2020-14782, CVE-2020-14792, CVE-2020-14796, CVE-2020-14797, CVE-2020-14803, CVE-2020-15436, CVE-2020-15862, CVE-2020-24394, CVE-2020-25212, CVE-2020-25643, CVE-2020-29573, CVE-2020-35513, CVE-2021-3156, CVE-2021-25122, CVE-2021-25329

CEA-ID: CEA-2021-0004, CEA-2021-0025