Nutanix AOS: 複数の脆弱性 (NXSA-AOS-5.16.0.1)

critical Nessus プラグイン ID 164593

概要

Nutanix AOS ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AOS のバージョンは、5.16.0.1 より前です。したがって、NXSA-AOS-5.16.0.1 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 4.18 より前の Linux カーネル KVM ハイパーバイザーが sgdt/sidt/fxsave/fxrstor などの命令をエミュレートする方法に、欠陥が見つかりました。権限のない命令をエミュレートする際に、現在の権限(CPL)レベルがチェックされませんでした。また、権限のないゲストユーザー/プロセスが、この欠陥を悪用して、ゲスト内部の権限を昇格させる可能性がありました。(CVE-2018-10853)

-複数のIntel(R)プロセッサー用の仮想ゲストオペレーティングシステムによるページテーブル更新の不適切な無効化により、認証されたユーザーがローカルアクセスを介してホストシステムのサービス拒否を有効にする可能性があります。(CVE-2018-12207)

- 4.17.3までのLinuxカーネルのkernel/time/alarmtimer.cのalarm_timer_nsleep関数に、大きな相対タイムアウトを介した、整数オーバーフローがあります。これはktime_add_safeが使用されていないためです。(CVE-2018-13053)

- 4.17.3以前のLinuxカーネルのfs/xfs/xfs_icache.cで問題が発見されました。破損したxfsイメージ上でpathwalksを実行するとき、NULL inode->i_opsポインターのlookup_slow()に、NULLポインターデリファレンスとパニックがあります。これは、割り当て中にキャッシュされたinodeが解放されていることの適切な検証がないために発生します。(CVE-2018-13093)

- 4.17.3までのLinuxカーネルのfs/xfs/libxfs/xfs_attr_leaf.cに問題が発見されました。NULL bpを使用してxfs_da_shrink_inode()を呼び出した後、破損したxfsイメージに対してOOPSが発生する可能性があります。(CVE-2018-13094)

- 4.17.3までのLinuxカーネルのfs/xfs/libxfs/xfs_inode_buf.cで問題が発見されました。エクステント形式であるが、inodeフォークに入れるよりも多いエクステントがあるinodeに遭遇すると、破損したxfsイメージに対してサービス拒否(メモリ破損とバグ)が発生する可能性があります。(CVE-2018-13095)

- 攻撃者が、vm ゲスト内から kernel-memory への制御されない読み取りを行う可能性のある欠陥が Linux カーネルに見つかりました。connect() と close() 関数の競合状態により、AF_VSOCK プロトコルを使用する攻撃者が 4 バイトの情報漏洩を収集したり、他のクライアント宛ての AF_VSOCK メッセージを傍受したり、破棄する可能性があります。(CVE-2018-14625)

-4.17.11までのLinuxカーネルのdrivers/infiniband/core/ucma.cでは、ucma_leave_multicastはucma_process_joinでのクリーンアップステップの後で特定のデータ構造体にアクセスできます。これにより、攻撃者がサービス拒否(メモリ解放後使用(Use After Free))を引き起こす可能性があります。(CVE-2018-14734)

-4.18.1より前のLinuxカーネルのarch/x86/kernel/paravirt.cが特定の間接呼び出しを誤って処理するため、攻撃者が準仮想ゲストに対して容易にSpectre-v2攻撃を仕掛けることが可能です。(CVE-2018-15594)

- 4.18.6より前の Linux カーネルで問題が発見されました。符号なしlongからintへのキャストが境界チェックと干渉するため、ローカル攻撃者がdrivers/cdrom/cdrom.c内のcdrom_ioctl_drive_statusの情報漏洩を悪用し、カーネルメモリを読み取る可能性があります。これはCVE-2018-10940に類似しています。(CVE-2018-16658)

- Linux カーネルに欠陥が見つかりました。これにより、ユーザー空間がゼロオフセットとバッファ長で memcpy_fromiovecend() および類似の関数を呼び出すことができ、特定の場合にバッファ境界を越えた読み取りが発生し、無効なメモリアドレスへのアクセスによるメモリアクセス障害が発生し、システムが停止します。この問題は、Red Hat Enterprise Linux 7 に同梱されたカーネルバージョン 3.10.x に影響を与えます。(CVE-2018-16885)

- Linux カーネルバージョン 3.2 以降、mremap() システムコールはページテーブルのロックを削除した後に TLB フラッシュを実行します。
ftruncate()などのsyscallが、mremap()の途中にあるタスクのページテーブルからエントリを削除した場合、古いTLBエントリがしばらくの間残るため、解放されてページアロケータに戻され再使用された後に物理ページにアクセスできます。これは、次のカーネルバージョンで修正されています:
4.9.135、4.14.78、4.18.16、4.19。(CVE-2018-18281)

- 4.18.7より前の Linux カーネルで問題が発見されました。block/blk-core.cに、
特定のエラーケースが誤って処理されるため、__blk_drain_queue()のメモリ解放後使用(Use After Free)があります。(CVE-2018-20856)

-4.15.7までのLinuxカーネルのdrivers/block/floppy.cにあるfd_locked_ioctl関数に問題が発見されました。フロッピードライバーがカーネルポインターをFDGETPRM ioctlのユーザーメモリにコピーします。攻撃者が、FDGETPRM ioctlを送信し、取得したカーネルポインターを使用してカーネルコードとデータの場所を検出し、KASLRなどのカーネルセキュリティ保護をバイパスする可能性があります。(CVE-2018-7755)

- 4.15.9 までの Linux カーネルの drivers/net/wireless/mac80211_hwsim.c の hwsim_new_radio_nl 関数のメモリリークにより、ローカルユーザーが、配列外エラーケースをトリガーすることで、サービス拒否 (メモリ消費) を引き起こす可能性があります。(CVE-2018-8087)

- bluetooth の hidp_process_report に、整数オーバーフローがあります。これにより、追加の実行権限が不要で、領域外書き込みが発生する可能性があります。悪用はユーザーの操作を必要としません。
製品:Androidのバージョン:AndroidカーネルAndroid ID: A-65853588参照:Upstream カーネル。
(CVE-2018-9363)

- drivers/hid/hid-debug.c の hid_debug_events_read で、境界チェックが欠落しているため領域外書き込みが発生する可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品:Androidのバージョン:AndroidカーネルAndroid ID: A-71361580。(CVE-2018-9516)

- pppol2tp_connect で、メモリ解放後使用 (Use After Free) によるメモリ破損の可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: Android カーネル。Android ID: A-38159931。(CVE-2018-9517)

-第6、第7、第8、および第9世代のIntel(R) Core(TM)プロセッサーファミリーにおけるIntel(R)プロセッサーグラフィックス用のサブシステムの不十分なアクセス制御。Intel(R) Pentium(R)プロセッサーJ、N、Silver、およびGoldシリーズ。Intel(R) Celeron(R)プロセッサーJ、N、G3900、およびG4900シリーズ。Intel(R) Atom(R)プロセッサーAおよびE3900シリーズ。Intel(R) Xeon(R)プロセッサーE3-1500 v5およびv6とE-2100プロセッサーファミリーでは、認証されたユーザーがローカルアクセスを介してサービス拒否を有効にすることが可能です。(CVE-2019-0154)

-第6、第7、第8、および第9世代のIntel(R) Core(TM)プロセッサーファミリーにおけるIntel(R)プロセッサーグラフィックス用のサブシステムの不十分なアクセス制御。Intel(R) Pentium(R)プロセッサーJ、N、Silver、およびGoldシリーズ。Intel(R) Celeron(R)プロセッサーJ、N、G3900、およびG4900シリーズ。Intel(R) Atom(R)プロセッサーAおよびE3900シリーズ。Intel(R) Xeon(R)プロセッサーE3-1500 v5およびv6、E-2100およびE-2200プロセッサーファミリー。26.20.100.6813より前のIntel(R) Graphics Driver for Windows(DCH)または21.20.x.5077より前の26.20.100.6812(別名15.45.5077)、i915 Linux Driver for Intel(R) Processor Graphicsのバージョン5.4-rc7、5.3.11、4.19.84、4.14.154、4.9.201、4.4.201より前では、認証されたユーザーがローカルアクセスを介して権限の昇格を有効にする可能性があります(CVE-2019-0155)。

- Linux カーネルに欠陥が見つかりました。mwifiex_uap_parse_tail_iesにおけるヒープベースのバッファオーバーフローがdrivers/net/wireless/marvell/mwifiex/ie.cメモリの破損およびおそらく他の結果につながる可能性があります。(CVE-2019-10126)

-投機的実行を利用する一部のCPU上のTSX Asynchronous Abort状態により、認証されたユーザーがローカルアクセスのサイドチャネルを介して情報を漏洩させることが可能です。(CVE-2019-11135 )

-特定の中央処理装置(CPU)が投機的にメモリにアクセスする場合に、情報漏洩の脆弱性があります。これは、「Windowsカーネルの情報漏洩の脆弱性」とも呼ばれます。このCVE IDはCVE-2019-1071、CVE-2019-1073の一意のIDです。(CVE-2019-1125)

-5.0.10より前のLinuxカーネルのコアダンプ実装は、実行の際にロックや他のメカニズムを使用してvmaレイアウトやvmaフラグの変更を防ぐことをしないため、ローカルのユーザーがmmget_not_zero呼び出しやget_task_mm呼び出しで競合状態を誘発することによって、秘密情報を入手したり、サービス拒否を引き起こしたり、詳細不明な他の影響を与える可能性があります。この問題は、fs/userfaultfd.c、mm/mmap.c、fs/proc/task_mmu.c、drivers/infiniband/core/uverbs_main.cに関連しています。(CVE-2019-11599)

- 空または不正な形式の p256-ECDH 公開鍵は、値がメモリにコピーされて使用される前に不適切にサニタイズされるため、セグメンテーション違反を誘発する可能性があります。この脆弱性の影響を受けるのは、Firefox ESR < 60.8、Firefox < 68、Thunderbird < 60.8です。(CVE-2019-11729)

- ブロック暗号によって暗号化するとき、そのブロックサイズよりも小さいデータでNSC_EncryptUpdateに対する呼び出しが行われた場合、小さな領域外書き込みが引き起こされる可能性があります。これにより、ヒープ破損と悪用可能なクラッシュを引き起こす可能性があります。この脆弱性の影響を受けるのは、Thunderbird < 68.3、Firefox ESR < 68.3、Firefox < 71 です。(CVE-2019-11745)

- 5.0.7より前の Linux カーネルで問題が発見されました。drivers/scsi/megaraid/megaraid_sas_base.cのmegasas_create_frame_pool()がmegasas_alloc_cmds()で失敗すると、NULLポインターのデリファレンスが発生する可能性があります。
これにより、メモリ解放後使用(Use After Free)に関連するサービス拒否が発生します。(CVE-2019-11810)

-5.1.2までのLinuxカーネルのfs/ext4/extents.cがエクステントツリーブロック内の未使用のメモリ領域を消去していないため、ローカルユーザーがファイルシステム内の初期化されていないデータを読み取って秘密情報を取得する可能性があります。(CVE-2019-11833)

-5.3までのすべてのバージョンのLinuxカーネルのKVMハイパーバイザーに、Coalesced MMIO書き込み操作を実装する方法に、境界外アクセスの問題が見つかりました。これは、MMIOリングバッファー「struct kvm_coalesced_mmio」オブジェクトで動作します。書き込みインデックス「ring->first」および「ring->last」の値は、ホストユーザー空間プロセスによって提供されます。「/dev/kvm」デバイスへのアクセス権を持つ権限のないホストユーザーまたはプロセスがこの欠陥を悪用してホストカーネルをクラッシュさせ、サービス拒否を引き起こしたり、システムへのアクセス権限を昇格させたりする可能性があります。(CVE-2019-14821)

-2.6.34から5.2.xのバージョンにおいて、virtqueueバッファをIOVに変換するLinuxカーネルのvhost機能でバッファオーバーフローの欠陥が発見されました。移行中にバッファ記述子が記録されます。移行の実行中に無効な長さの記述子をホストに受け渡すことができる権限のあるゲストユーザーがこの欠陥を利用して、ホストでの権限を強化する可能性があります。(CVE-2019-14835)

-Linuxカーネルで、特定のnet/ipv4/tcp_output.cの変更が適切に4.16.12に組み込まれた場合、不適切に以前の長期カーネルにバックポートされました。これにより、本来バックポートにより修正される予定だった問題よりも深刻な新しい脆弱性がもたらされました。具体的には、切断と再接続の間に書き込みキューを追加することで、ローカルの攻撃者が複数のメモリ解放後使用(Use After Free)状態を引き起こす可能性があります。これにより、カーネルクラッシュや権限昇格が発生する可能性があります。
注:これは、(例えば)4.9.190より前の4.9.x長期カーネルまたは4.14.139より前の4.14.x長期カーネルを使用する、Linuxディストリビューションに影響します。(CVE-2019-15239)

- GNU FriBidi 1.0.7 以前の lib/fribidi-bidi.c の fribidi_get_par_embedding_levels_ex() 関数におけるバッファオーバーフローにより、攻撃者が細工されたテキストコンテンツをユーザーに送信し、このコンテンツがテキストレイアウトの計算に FriBidi を使用するアプリケーションによりレンダリングされる場合、サービス拒否を発生させたり、任意のコードを実行したりする可能性があります。例には、テキストレイアウトに Pango を使用する GNOME または GTK+ ベースのアプリケーションが含まれます。これは、双方向テキストレイアウトに内部的に FriBidi を使用するためです。たとえば、攻撃者は、GEdit で開かれるように細工されたテキストファイルを構築したり、HexChat で表示されるように細工された IRC メッセージを構築したりする可能性があります。(CVE-2019-18397)

L2CAP_GET_CONF_OPT使用時のヒープアドレス情報の漏洩が、5.1-rc1より前のLinuxカーネルに見つかりました。(CVE-2019-3459)

- 5.1-rc1 より前の Linux カーネルで、L2CAP_PARSE_CONF_RSP を含む複数の場所にヒープデータ情報漏洩が見つかりました。(CVE-2019-3460)

-悪意のあるワイヤレスネットワークに接続している間に、mwifiexカーネルモジュールに、攻撃者がメモリを破損させ、権限を昇格させる可能性のある欠陥が見つかりました。(CVE-2019-3846)

- Linux カーネルの vfio インターフェイスの実装に、ユーザーのロックされたメモリ制限の違反を許す欠陥が見つかりました。デバイスがvfio-pciなどのvfioドライバーにバインドされており、ローカルの攻撃者がそのデバイスの所有権を管理上付与されている場合、シシステムメモリが枯渇し、サービス拒否(DoS)が発生する可能性があります。バージョン 3.10、4.14、4.18 は脆弱です。(CVE-2019-3882)

- handle_rx() で着信パケットを処理中に、Linux カーネル v5.1-rc6 までの vhost_net カーネルモジュールで無限ループの問題が見つかりました。一方の端からもう一方の端がパケットを処理できるよりも速くパケットを送信すると、発生する可能性があります。ゲストユーザー (リモートユーザー) がこの欠陥を悪用して、vhost_net カーネルスレッドを停止させ、DoS を引き起こす可能性があります。(CVE-2019-3900)

-4.19.13までのLinuxカーネルのmm/mincore.cにあるmincore()の実装により、ローカルの攻撃者が同じシステム上の他のプロセスのページキャッシュアクセスパターンを観察して、秘密情報を盗聴する可能性があります。(これを修正するとfincoreプログラムの出力に影響します)Apache HTTP サーバーからパブリックファイルにアクセスする際の遅延の違いからわかるとおり、リモートからの悪用は限定的です。(CVE-2019-5489)

- ESXiおよびHorizon DaaSアプライアンスで使用されているOpenSLPに、ヒープ上書きの問題があります。VMwareは、この問題の深刻度を、9.8の最大CVSSv3基本スコアを持つ「重要度最高」の深刻度範囲と評価しています。
(CVE-2019-5544)

-4.20.5までのLinuxカーネルのKVM実装に、情報漏洩があります。(CVE-2019-7222)

-コミット1b5e2423164b3670e8bc9174e4762d297990deffの前のBroadcom brcmfmac WiFiドライバーは、ヒープバッファオーバーフローに対して脆弱です。Wake-on Wireless LAN機能が設定されている場合、悪意のあるイベントフレームが構築され、brcmf_wowl_nd_results関数でヒープバッファオーバーフローが引き起こされる可能性があります。この脆弱性は、侵害されたチップセットと共に悪用され、ホストを侵害される可能性があります。または、(CVE-2019-9503)と組み合わせて使用されるとき、リモートで使用される可能性があります。最悪の場合のシナリオでは、特別に細工されたWiFiパケットを送信することで、認証されていないリモートの攻撃者が、脆弱なシステムで任意のコードを実行できる可能性があります。より一般的には、この脆弱性はサービス拒否状態を引き起こします。
(CVE-2019-9500)

-5.1バージョン以前のBluetooth BR/EDR仕様では、十分に短い暗号化キー長を許可しており、攻撃者がキー長ネゴシエーションに影響を与えることを阻止しません。これにより、被害者に気付かれることなくトラフィックを復号化し、任意の暗号文を挿入可能な、実用的なブルートフォース攻撃(別名「KNOB」)が可能になりました。(CVE-2019-9506)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Nutanix AOS ソフトウェアを推奨バージョンに更新してください。

関連情報

https://download.nutanix.com/advisories/NXSA-AOS-5-16-0-1.html

プラグインの詳細

深刻度: Critical

ID: 164593

ファイル名: nutanix_NXSA-AOS-5_16_0_1.nasl

バージョン: 1.5

タイプ: local

ファミリー: Misc.

公開日: 2022/9/1

更新日: 2022/12/5

リスク情報

VPR

リスクファクター: High

スコア: 8.1

CVSS v2

リスクファクター: High

Base Score: 8.3

Temporal Score: 7.2

ベクトル: AV:A/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS スコアのソース: CVE-2019-3846

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2019-5544

脆弱性情報

CPE: cpe:/o:nutanix:aos

必要な KB アイテム: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/8/24

脆弱性公開日: 2018/1/18

CISAの既知の悪用日: 2022/5/3

参照情報

CVE: CVE-2018-7755, CVE-2018-8087, CVE-2018-9363, CVE-2018-9516, CVE-2018-9517, CVE-2018-10853, CVE-2018-12207, CVE-2018-13053, CVE-2018-13093, CVE-2018-13094, CVE-2018-13095, CVE-2018-14625, CVE-2018-14734, CVE-2018-15594, CVE-2018-16658, CVE-2018-16885, CVE-2018-18281, CVE-2018-20856, CVE-2019-0154, CVE-2019-0155, CVE-2019-1125, CVE-2019-3459, CVE-2019-3460, CVE-2019-3846, CVE-2019-3882, CVE-2019-3900, CVE-2019-5489, CVE-2019-5544, CVE-2019-7222, CVE-2019-9500, CVE-2019-9506, CVE-2019-10126, CVE-2019-11135, CVE-2019-11599, CVE-2019-11729, CVE-2019-11745, CVE-2019-11810, CVE-2019-11833, CVE-2019-14821, CVE-2019-14835, CVE-2019-15239, CVE-2019-18397

CEA-ID: CEA-2021-0025