Nutanix AOS: 複数の脆弱性 (NXSA-AOS-5.20.1)

critical Nessus プラグイン ID 164592

概要

Nutanix AOS ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AOS のバージョンは、5.20.1 より前です。したがって、NXSA-AOS-5.20.1 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Oracle Java SE の Java SE、Java SE Embedded、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント:ライブラリ)。サポートされているバージョンで影響を受けるのは、Java SE: 7u291, 8u281, 11.0.10, 16;
Java SE Embedded: 8u281。Oracle GraalVM Enterprise Edition:19.3.5、20.3.1.2、および 21.0.0.2です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Java SE、Java SE Embedded、Oracle GraalVM Enterprise Editionを侵害する可能性があります。この攻撃が成功するには、攻撃者以外の人物の関与が必要です。この脆弱性に対する攻撃が成功すると、重要なデータやJava SE、Java SE Embedded、Oracle GraalVM Enterprise Editionがアクセスできるすべてのデータが権限なしで作成、削除、変更される可能性があります。注意: この脆弱性は、信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。(CVE-2021-2163)

- 5.11.3 までの Linux カーネルで問題が発見されました。カーネルポインターリークの漏洩により、iscsi_transport構造体のアドレスが判別されてしまいます。iSCSIトランスポートがiSCSIサブシステムに登録されている場合、/sys/class/iscsi_transport/$TRANSPORT_NAME/handleで、権限のないユーザーがsysfsファイルシステムを介してトランスポートの処理を利用できます。読み取りの場合は、show_transport_handle関数 (drivers / scsi / scsi_transport_iscsi.c内の) が呼び出され、処理が漏洩します。この処理は、実際にはカーネルモジュールのグローバル変数内のiscsi_transport構造体へのポインターとなっています。(CVE-2021-27363)

-5.11.3までの Linux カーネルで問題が発見されました。drivers/scsi/scsi_transport_iscsi.cは、権限のないユーザーがNetlinkメッセージを作成する機能によって悪影響を受けます。(CVE-2021-27364)

- 5.11.3までの Linux カーネルで問題が発見されました。特定のiSCSIデータ構造には、適切な長さの制約またはチェックがなく、PAGE_SIZE値を超える可能性があります。権限のないユーザーが、iSCSI に関連付けられ、Netlink メッセージの最大長までの長さがある Netlink メッセージを送信することが可能です。(CVE-2021-27365)

- Oracle Java SE の Java SE、Java SE Embedded、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント:ライブラリ)。サポートされているバージョンで影響を受けるのは、Java SE: 7u291, 8u281, 11.0.10, 16;
Java SE Embedded: 8u281。Oracle GraalVM Enterprise Edition:19.3.5、20.3.1.2、および 21.0.0.2です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Java SE、Java SE Embedded、Oracle GraalVM Enterprise Editionを侵害する可能性があります。この脆弱性に対する攻撃が成功すると、重要なデータやJava SE、Java SE Embedded、Oracle GraalVM Enterprise Editionがアクセスできるすべてのデータが権限なしで作成、削除、変更される可能性があります。注意: この脆弱性は、信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。これは、指定されたコンポーネントの API に信頼できないデータを供給することでも悪用される可能性があります。(CVE-2021-2161)

- パッチ 4.8.0 までの GNU Screen の encoding.c により、リモートの攻撃者が、サービス拒否 (無効な書き込みアクセスおよびアプリケーションクラッシュ) を引き起こす、または UTF-8 文字シーケンスを介して、詳細不明の他の影響を与えることが可能です。(CVE-2021-26937)

- 3.7.2 より前のバージョンの Nettle に欠陥が見つかりました。いくつかの Nettle 署名認証関数 (GOST DSA、EDDSA&ECDSA) により、楕円曲線暗号化ポイント (ECC) の乗算関数が範囲外のスケーラーで呼び出され、結果が不正確になる可能性があります。この欠陥により、攻撃者が無効な署名を強制し、アサーションの失敗または検証を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。(CVE-2021-20305)

- BIND 9.0.0 -> 9.11.29、9.12.0 -> 9.16.13、およびバージョン BIND 9.9.3-S1 -> 9.11.29-S1 および 9.16.8-S1 -> 9.16.13-S1 の BIND Supported Preview Edition、ならびに BIND 9.17 開発ブランチのリリースバージョン 9.17.0 -> 9.17.11 とともに、named の脆弱なバージョンが上記の欠陥を発生させるレコードのクエリを受け取ると、named プロセスがアサーションチェックの失敗により終了します。この脆弱性は、現在維持されているすべての BIND 9 ブランチ (9.11、9.11-S、9.16、9.16-S、9.17) および BIND 9 の他のすべてのバージョンに影響を与えます。(CVE-2021-25215)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Nutanix AOS ソフトウェアを推奨バージョンに更新してください。

参考資料

http://www.nessus.org/u?70aa8a1e

プラグインの詳細

深刻度: Critical

ID: 164592

ファイル名: nutanix_NXSA-AOS-5_20_1.nasl

バージョン: 1.7

タイプ: local

ファミリー: Misc.

公開日: 2022/9/1

更新日: 2023/12/8

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-26937

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:nutanix:aos

必要な KB アイテム: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/8/24

脆弱性公開日: 2021/2/9

参照情報

CVE: CVE-2021-20305, CVE-2021-2161, CVE-2021-2163, CVE-2021-25215, CVE-2021-26937, CVE-2021-27363, CVE-2021-27364, CVE-2021-27365