Nutanix AOS: 複数の脆弱性 (NXSA-AOS-5.16.1.3)

critical Nessus プラグイン ID 164582

概要

Nutanix AOS ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AOS のバージョンは、5.16.1.3 より前です。したがって、NXSA-AOS-5.16.1.3 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Apache JServ Protocol (AJP) を使用する場合、Apache Tomcat の受信接続を信頼するときには注意が必要です。Tomcatでは、AJP接続を同様のHTTP接続などに比べて信頼度が高いものとして処理します。そのような接続が攻撃者に使用可能となった場合、意外な方法で悪用される可能性があります。Apache Tomcat 9.0.0.M1から9.0.0.30、8.5.0から8.5.50、7.0.0から7.0.99では、Tomcat は、すべての設定済みIPアドレスでリッスンするAJPコネクタをデフォルトで有効にして出荷しました。このコネクタは不要時には無効化することが望まれます (セキュリティガイドでは推奨されます)。この脆弱性レポートでは以下を許可するメカニズムを識別しました。- Webアプリケーション内の任意の場所から任意のファイルを返す - Webアプリケーションの任意のファイルをJSPとして処理する。さらに、Webアプリケーションがファイルアップロードを許可し、これらのファイルをWebアプリケーション内に保存する (または攻撃者が何らかの別の手段でWebアプリケーションのコンテンツを制御できる) 場合、これは、ファイルをJSPとして処理する機能とともに、リモートコード実行を可能にしました。AJP ポートが信頼できないユーザーにアクセス可能である場合にのみ、緩和策が必要であることに注意してください。多層防御手法を採用して、任意のファイルを返しJSPとして実行する許可を与えるベクトルをブロックする必要があるユーザーは、Apache Tomcat 9.0.31、8.5.51、または7.0.100以降にアップグレードできます。9.0.31のデフォルトのAJPコネクタ設定には複数の変更が施され、デフォルトの設定が強化されました。9.0.31、8.5.51、または7.0.100以降にアップグレードするユーザーは、その設定にわずかな変更を加える必要がある可能性があります。
(CVE-2020-1938)

-5.3.6 までの Linux カーネル内の drivers/net/wireless/realtek/rtlwifi/ps.c の rtl_p2p_noa_ie に特定の上限チェックがないため、バッファオーバーフローにつながります。(CVE-2019-17666)

- 5.1-rc5 以前の Linux カーネルで、約 140 GiB の RAM が存在する場合に、page->_refcount の参照カウントオーバーフローが引き起こされ、結果としてメモリ解放後使用 (Use After Free) 問題が発生します。これはfs/fuse/dev.c、fs/pipe.c、fs/splice.c、include/linux/mm.h、include/linux/pipe_fs_i.h、kernel/trace/trace.c、mm/gup.c、mm/hugetlb.cに関連しています。これは、FUSE リクエストで発生する可能性があります。(CVE-2019-11487)

- 5.5 より前のバージョンの Linux upstream カーネルの CVE-2019-11135 に対する修正に欠陥が見つかりました。TSX 非同期アボート (TAA) エラーが発生したときに Intel CPU が命令の投機的実行を処理する場合です。ゲストが、TAAの欠陥 (TAA_NO = 0) の影響を受けるホストCPUで実行されているが、MDSの問題 (MDS_NO = 1) の影響を受けない場合、ゲストは、VERW命令メカニズムを使用することで、影響を受けるバッファをクリアする必要がありました。しかし、MDS_NO = 1ビットがゲストにエクスポートされる場合、ゲストはVERWメカニズムを使用して影響を受けるバッファをクリアしませんでした。この問題はCascadelake CPUで実行しているゲストに影響を与えます。また、ホストで「TSX」を有効にする必要があります。データの機密性はこの脆弱性に関する最大の脅威です。
(CVE-2019-19338)

- 2.20.0 より前の Python では、同じホスト名の https-to-http リダイレクトを受信すると、リクエストパッケージにより HTTP 認証ヘッダーが http URI に送信されますが、これによりリモートの攻撃者がネットワークを盗聴して認証情報を容易に見つけることができます。(CVE-2018-18074)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Nutanix AOS ソフトウェアを推奨バージョンに更新してください。アップグレードの前に: このクラスターを Prism Central に登録する場合は、まず Prism Central を互換性のあるバージョンにアップグレードしてください。Nutanix ポータルのソフトウェア製品の相互運用性ページを参照してください。

参考資料

http://www.nessus.org/u?bb7d890c

プラグインの詳細

深刻度: Critical

ID: 164582

ファイル名: nutanix_NXSA-AOS-5_16_1_3.nasl

バージョン: 1.9

タイプ: local

ファミリー: Misc.

公開日: 2022/9/1

更新日: 2025/2/17

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 7.2

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-17666

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2020-1938

脆弱性情報

CPE: cpe:/o:nutanix:aos

必要な KB アイテム: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/8/24

脆弱性公開日: 2018/3/26

CISA の既知の悪用された脆弱性の期限日: 2022/3/17

参照情報

CVE: CVE-2018-18074, CVE-2018-20060, CVE-2019-0199, CVE-2019-10072, CVE-2019-11135, CVE-2019-11236, CVE-2019-11324, CVE-2019-11487, CVE-2019-12418, CVE-2019-17563, CVE-2019-17569, CVE-2019-17666, CVE-2019-19338, CVE-2020-10531, CVE-2020-11996, CVE-2020-13934, CVE-2020-13935, CVE-2020-1935, CVE-2020-1938, CVE-2020-9484