Nutanix AOS: 複数の脆弱性 (NXSA-AOS-5.16.1.3)

critical Nessus プラグイン ID 164582

概要

Nutanix AOS ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AOS のバージョンは、5.16.1.3 より前です。したがって、NXSA-AOS-5.16.1.3 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 2.20.0 より前の Python では、同じホスト名の https-to-http リダイレクトを受信すると、リクエストパッケージにより HTTP 認証ヘッダーが http URI に送信されますが、これによりリモートの攻撃者がネットワークを盗聴して認証情報を容易に見つけることができます。(CVE-2018-18074)

- バージョン 1.23 より前の urllib3 は、オリジン間リダイレクト (ホスト、ポート、またはスキームが異なるリダイレクト) に従うときに Authorization HTTP ヘッダーを削除しません。これにより、Authorizationヘッダーの資格情報が意図しないホストに漏えいしたり、クリアテキストで送信されたりする可能性があります。(CVE-2018-20060)

- Apache Tomcat 9.0.0.M1 ~ 9.0.14、および 8.5.0 ~ 8.5.37 の HTTP/2 実装では、過剰な数の SETTINGS フレームを持つストリームを受け入れ、クライアントはリクエスト/応答データを読み書きせずにストリームを開いたままにしておくことができました。Servlet API のブロッキング I/O を利用したリクエストに対してストリームを開いたままにすることで、クライアントはサーバーサイドのスレッドをブロックし、最終的にスレッドの枯渇と DoS を招く可能性がありました。(CVE-2019-0199)

- Apache Tomcat バージョン 9.0.0.M1 ~ 9.0.19、および 8.5.0 ~ 8.5.40 の CVE-2019-0199 の修正プログラムは不完全で、書き込み時の HTTP/2 接続ウィンドウの枯渇に対処していませんでした。接続ウィンドウ(ストリーム0)に対してWINDOW_UPDATEメッセージを送信しないことで、クライアントがサーバー側のスレッドをブロックし、最終的にスレッドの枯渇とDoSを引き起こす可能性がありました。(CVE-2019-10072)

-投機的実行を利用する一部のCPU上のTSX Asynchronous Abort状態により、認証されたユーザーがローカルアクセスのサイドチャネルを介して情報を漏洩させることが可能です。(CVE-2019-11135 )

- Python の 1.24.1 までの urllib3 ライブラリでは、攻撃者がリクエストパラメーターを制御している場合に CRLF インジェクションが可能です。(CVE-2019-11236)

- Python の 1.24.2 より前の urllib3 ライブラリは、必要な CA 証明書のセットが OS ストアの CA 証明書と異なるような特定の状況を誤って処理するため、検証の失敗が正しい結果となるような状況でもSSL接続が成功するという結果を引き起こします。これは、ssl_context、ca_certs、または ca_certs_dir 引数を使用していることに関連があります。(CVE-2019-11324)

-5.1-rc5以前のLinuxカーネルで、約140 GiBのRAMが存在する場合に、page->_refcountの参照カウントオーバーフローが引き起こされ、結果としてメモリ解放後使用(Use After Free)問題が発生します。これはfs/fuse/dev.c、fs/pipe.c、fs/splice.c、include/linux/mm.h、include/linux/pipe_fs_i.h、kernel/trace/trace.c、mm/gup.c、mm/hugetlb.cに関連しています。これは、FUSEリクエストで発生する可能性があります。(CVE-2019-11487)

- Apache Tomcat 9.0.0.M1~9.0.28、8.5.0~8.5.47、7.0.0、7.0.97 が JMX Remote Lifecycle Listener で構成されているとき、Tomcat のプロセスまたは構成ファイルに対するアクセス許可を持たないローカルの攻撃者が、RMI レジストリを操作して中間者攻撃仕掛け、JMX インターフェイスへのアクセスに使用されているユーザー名とパスワードを取得する可能性があります。攻撃者がこれらの認証情報を利用して JMX インターフェイスにアクセスし、Tomcat インスタンスを完全に制御する可能性があります。(CVE-2019-12418)

- Apache Tomcat 9.0.0.M1 ~ 9.0.29、8.5.0 ~ 8.5.49 および 7.0.0 ~ 7.0.98 で FORM 認証を使用すると、ごくわずかな時間の間に攻撃者がセッション固定攻撃を実行する可能性がありました。実際に悪用するには時間が短すぎると考えられましたが、念のため、この問題はセキュリティの脆弱性として扱われています。(CVE-2019-17563)

- 9.0.28 ~ 9.0.30、8.5.48 ~ 8.5.50、7.0.98 ~ 7.0.99 の Apache Tomcat にあるリファクタリングによって、リグレッションが引き起こされました。リグレッションの結果、無効なTransfer-Encodingヘッダーが不適切に処理されることになり、無効なTransfer-Encodingヘッダーを特定の方法で不適切に処理するリバースプロキシの後方にTomcatがある場合、HTTPリクエストのスマグリングが発生する可能性がありました。そのようなリバースプロキシはありそうもないように思われます。(CVE-2019-17569 )

-5.3.6までのLinuxカーネル内のdrivers/net/wireless/realtek/rtlwifi/ps.cのrtl_p2p_noa_ieに特定の上限チェックがないため、バッファオーバーフローにつながります。(CVE-2019-17666)

- 5.5より前のバージョンのLinux upstreamカーネルのCVE-2019-11135に対する修正に欠陥が見つかりました。TSX非同期アボート(TAA)エラーが発生したときにIntel CPUが命令の投機的実行を処理する場合です。ゲストが、TAAの欠陥(TAA_NO = 0)の影響を受けるホストCPUで実行されているが、MDSの問題(MDS_NO = 1)の影響を受けない場合、ゲストは、VERW命令メカニズムを使用することで、影響を受けるバッファをクリアする必要がありました。しかし、MDS_NO = 1ビットがゲストにエクスポートされる場合、ゲストはVERWメカニズムを使用して影響を受けるバッファをクリアしませんでした。この問題はCascadelake CPUで実行しているゲストに影響を与えます。また、ホストで「TSX」を有効にする必要があります。データの機密性はこの脆弱性に関する最大の脅威です。
(CVE-2019-19338)

- International Components for Unicode (ICU) で、66.1 を介した C/C++ の問題が発見されました。UnicodeStringには、ヒープベースのバッファオーバーフローを引き起こす整数オーバーフローが存在します。: common/unistr.cppのdoAppend()関数。(CVE-2020-10531)

- Apache Tomcat 10.0.0-M1~10.0.0-M5、9.0.0.M1~9.0.35、および8.5.0~8.5.55に送信された、特別に細工されたHTTP/2リクエストのシーケンスにより、高いCPU使用率が数秒間トリガーされる可能性があります。十分な数のこのようなリクエストが同時HTTP/2接続で行われた場合、サーバーが応答しなくなる可能性があります。
(CVE-2020-11996)

- HTTP/2へのアップグレード後に、Apache Tomcatの10.0.0-M1~10.0.0-M6、9.0.0.M5~9.0.36、および8.5.1~8.5.56へのh2c直接接続はHTTP/1.1プロセッサーをリリースしませんでした。十分な数のこのようなリクエストが行われた場合、OutOfMemoryExceptionが発生して、サービス拒否につながる可能性があります。(CVE-2020-13934)

- WebSocketフレームのペイロード長が、Apache Tomcatの10.0.0-M1~10.0.0-M6、9.0.0.M1~9.0.36、8.5.0~8.5.56、および7.0.27~7.0.104で正しく検証されていませんでした。無効なペイロード長は無限ループをトリガーする可能性があります。無効なペイロード長を有する複数の要求は、サービス拒否につながる可能性があります。(CVE-2020-13935)

- Apache Tomcat 9.0.0.M1から9.0.30、8.5.0から8.5.50、7.0.0から7.0.99のApache Tomcatでは、HTTPヘッダーの解析コードが行末解析に対する手法を使用するため、無効なHTTPヘッダーの一部が有効と解析される可能性がありました。そのため、無効なTransfer-Encodingヘッダーを特定の方法で不適切に処理するリバースプロキシの後方にTomcatがある場合、HTTPリクエストのスマグリングが発生しました。そのようなリバースプロキシはありそうもないように思われます。(CVE-2020-1935 )

- Apache JServ Protocol (AJP) を使用する場合、Apache Tomcat の受信接続を信頼するときには注意が必要です。Tomcatでは、AJP接続を同様のHTTP接続などに比べて信頼度が高いものとして処理します。そのような接続が攻撃者に使用可能となった場合、意外な方法で悪用される可能性があります。Apache Tomcat 9.0.0.M1から9.0.0.30、8.5.0から8.5.50、7.0.0から7.0.99では、Tomcat は、すべての設定済みIPアドレスでリッスンするAJPコネクタをデフォルトで有効にして出荷しました。このコネクタは不要時には無効化することが望まれます(セキュリティガイドでは推奨されます)。この脆弱性レポートでは以下を許可するメカニズムを識別しました。- Web アプリケーション内の任意の場所から任意のファイルを返す - Web アプリケーションの任意のファイルを JSP として処理する。さらに、Web アプリケーションがファイルアップロードを許可し、これらのファイルを Web アプリケーション内に保存する (または攻撃者が何らかの別の手段で Web アプリケーションのコンテンツを制御できる) 場合、これは、ファイルを JSP として処理する機能とともに、リモートコード実行を可能にしました。AJPポートが信頼できないユーザーにアクセス可能である場合にのみ、緩和策が必要であることに注意してください。多層防御手法を採用して、任意のファイルを返しJSPとして実行する許可を与えるベクトルをブロックする必要があるユーザーは、Apache Tomcat 9.0.31、8.5.51、または7.0.100以降にアップグレードできます。9.0.31のデフォルトのAJPコネクタ設定には複数の変更が施され、デフォルトの設定が強化されました。9.0.31、8.5.51、または7.0.100以降にアップグレードするユーザーは、その設定にわずかな変更を加える必要がある可能性があります。
(CVE-2020-1938)

- Apache Tomcatバージョン10.0.0-M1~10.0.0-M4、9.0.0.M1~9.0.34、8.5.0~8.5.54、および7.0.0~7.0.103を使用するときには、a) 攻撃者がサーバー上のファイルのコンテンツと名前を制御できる場合、b) サーバーがFileStoreでPersistenceManagerを使用するように構成されている場合、c) PersistenceManagerが、sessionAttributeValueClassNameFilter=null (SecurityManagerが使用されていない場合のデフォルト) を使用して構成されているか、または攻撃者が指定したオブジェクトを逆シリアル化できる十分に緩いフィルターを使用して構成されている場合、およびd) 攻撃者が、FileStoreによって使用されるストレージの場所から攻撃者の管理下にあるファイルまでの相対ファイルパスを把握している場合に、攻撃者が特別に細工したリクエストを使用して、管理下のファイルの逆シリアル化によってリモートコード実行をトリガーできます。攻撃が成功するには、a)~d)のすべての条件が true である必要があることに注意してください。(CVE-2020-9484)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Nutanix AOS ソフトウェアを推奨バージョンに更新してください。

関連情報

https://download.nutanix.com/advisories/NXSA-AOS-5-16-1-3.html

プラグインの詳細

深刻度: Critical

ID: 164582

ファイル名: nutanix_NXSA-AOS-5_16_1_3.nasl

バージョン: 1.2

タイプ: local

ファミリー: Misc.

公開日: 2022/9/1

更新日: 2022/9/1

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

Base Score: 8.3

Temporal Score: 7.2

ベクトル: AV:A/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS スコアのソース: CVE-2019-17666

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2020-1938

脆弱性情報

CPE: cpe:/o:nutanix:aos

必要な KB アイテム: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/8/24

脆弱性公開日: 2018/3/26

CISAの既知の悪用日: 2022/3/17

参照情報

CVE: CVE-2018-18074, CVE-2018-20060, CVE-2019-0199, CVE-2019-10072, CVE-2019-11135, CVE-2019-11236, CVE-2019-11324, CVE-2019-11487, CVE-2019-11487, CVE-2019-12418, CVE-2019-17563, CVE-2019-17569, CVE-2019-17666, CVE-2019-17666, CVE-2019-19338, CVE-2019-19338, CVE-2020-1935, CVE-2020-1938, CVE-2020-9484, CVE-2020-10531, CVE-2020-11996, CVE-2020-13934, CVE-2020-13935