Nutanix AOS: 複数の脆弱性 (NXSA-AOS-6.0)

critical Nessus プラグイン ID 164597

概要

Nutanix AOS ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AOS のバージョンは、6.0 より前です。したがって、NXSA-AOS-6.0 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Oracle Java SE の Java SE、Java SE Embedded、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: ライブラリ)。サポートされているバージョンで影響を受けるのは、Java SE: 7u291, 8u281, 11.0.10, 16;
Java SE Embedded: 8u281。Oracle GraalVM Enterprise Edition:19.3.5、20.3.1.2、および 21.0.0.2です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Java SE、Java SE Embedded、Oracle GraalVM Enterprise Editionを侵害する可能性があります。この攻撃が成功するには、攻撃者以外の人物の関与が必要です。この脆弱性に対する攻撃が成功すると、重要なデータやJava SE、Java SE Embedded、Oracle GraalVM Enterprise Editionがアクセスできるすべてのデータが権限なしで作成、削除、変更される可能性があります。注意: この脆弱性は、信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。(CVE-2021-2163)

- 投機的実行と間接分岐予測を利用するマイクロプロセッサを搭載したシステムは、ローカルユーザーのアクセス権を持つ攻撃者に、サイドチャネル分析を介して情報を不正に漏洩する可能性があります。
(CVE-2017-5715)

投機的実行と分岐予測を利用するマイクロプロセッサを搭載したシステムは、ローカルユーザーのアクセス権を持つ攻撃者に、サイドチャネル分析を介して情報を不正に漏洩する可能性があります。
(CVE-2017-5753)

-投機的実行と間接分岐予測を利用するマイクロプロセッサを搭載したシステムは、ローカルユーザーのアクセス権を持つ攻撃者に、データキャッシュのサイドチャネル分析を介して情報を不正に漏洩する可能性があります。(CVE-2017-5754)

- 5.11.3 までの Linux カーネルで問題が発見されました。カーネルポインターリークの漏洩により、iscsi_transport構造体のアドレスが判別されてしまいます。iSCSIトランスポートがiSCSIサブシステムに登録されている場合、/sys/class/iscsi_transport/$TRANSPORT_NAME/handleで、権限のないユーザーがsysfsファイルシステムを介してトランスポートの処理を利用できます。読み取りの場合は、show_transport_handle関数 (drivers / scsi / scsi_transport_iscsi.c内の) が呼び出され、処理が漏洩します。この処理は、実際にはカーネルモジュールのグローバル変数内のiscsi_transport構造体へのポインターとなっています。(CVE-2021-27363)

-5.11.3までの Linux カーネルで問題が発見されました。drivers/scsi/scsi_transport_iscsi.cは、権限のないユーザーがNetlinkメッセージを作成する機能によって悪影響を受けます。(CVE-2021-27364)

- 5.11.3までの Linux カーネルで問題が発見されました。特定のiSCSIデータ構造には、適切な長さの制約またはチェックがなく、PAGE_SIZE値を超える可能性があります。権限のないユーザーが、iSCSIに関連付けられ、Netlinkメッセージの最大長までの長さがあるNetlinkメッセージを送信することが可能です。(CVE-2021-27365)

- 5.8 を介した Net-SNMP は、EXTEND MIB への SNMP WRITE アクセスにより、root として任意のコマンドを実行できるようになるため、特権管理が不適切です。(CVE-2020-15862)

- Oracle Java SE の Java SE、Java SE Embedded、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: ライブラリ)。サポートされているバージョンで影響を受けるのは、Java SE: 7u291, 8u281, 11.0.10, 16;
Java SE Embedded: 8u281。Oracle GraalVM Enterprise Edition:19.3.5、20.3.1.2、および 21.0.0.2です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Java SE、Java SE Embedded、Oracle GraalVM Enterprise Editionを侵害する可能性があります。この脆弱性に対する攻撃が成功すると、重要なデータやJava SE、Java SE Embedded、Oracle GraalVM Enterprise Editionがアクセスできるすべてのデータが権限なしで作成、削除、変更される可能性があります。注意: この脆弱性は、信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。これは、指定されたコンポーネントの API に信頼できないデータを供給することでも悪用される可能性があります。(CVE-2021-2161)

- 1.9.5p2 より前の Sudo にヒープベースのバッファオーバーフローがあり、「sudoedit -s」および単一のバックスラッシュ文字で終了するコマンドライン引数を介して root への権限昇格が可能です。(CVE-2021-3156)

- sudo がコマンドライン引数を解析する方法で、ヒープベースのバッファオーバーフローが見つかりました。この欠陥は、認証なしで sudo コマンドを実行できるローカルユーザーによって悪用可能です。この欠陥の悪用に成功すると、権限昇格が発生する可能性があります。(CVE-2021-3156)

- パッチ 4.8.0 までの GNU Screen の encoding.c により、リモートの攻撃者が、サービス拒否 (無効な書き込みアクセスおよびアプリケーションクラッシュ) を引き起こす、または UTF-8 文字シーケンスを介して、詳細不明の他の影響を与えることが可能です。(CVE-2021-26937)

-影響を受けるバージョンを実行しており、GSS-TSIG 機能を使用するように構成されている場合、BIND サーバーは脆弱です。BINDのデフォルト設定を使用する構成では、脆弱なコードパスは公開されませんが、tkey-gssapi-keytabまたはtkey-gssapi-credential構成オプションの有効な値を明示的に設定することで、サーバーが脆弱になる可能性があります。デフォルトの構成は脆弱ではありませんが、GSS-TSIGは、BINDがSambaと統合されているネットワークや、BINDサーバーをActive Directoryドメインコントローラーと組み合わせる混合サーバー環境で頻繁に使用されています。脆弱性の悪用に成功した場合、最も可能性が高いのは、namedプロセスのクラッシュです。リモートコード実行は実証されていませんが、理論的には可能です。影響を受ける対象: BIND 9.5.0 -> 9.11.27。9.12.0->、9.16.11およびバージョンBIND 9.11.3-S1 -> 9.11.27-S1および9.16.8-S1 -> BIND Supported Preview Editionの9.16.11-S1。
さらにリリースバージョン9.17.0 -> BIND 9.17開発ブランチ9.17.1(CVE-2020-8625)

- 2.32までのGNU Cライブラリ(別名glibcまたはlibc6)のiconv機能において、EUC-KRエンコーディングで無効なマルチバイトの入力シーケンスが処理される場合、バッファオーバーリードが発生する可能性があります。(CVE-2019-25013)

- 2.32 より前の GNU C ライブラリ (別名: glibc または libc6) は、80 ビットの長さのある二重関数への入力に、x86 ターゲット上の sinl に 0x5d414141414141410000 値を渡すときに見られる非正規ビットパターンが含まれる場合、範囲の縮小中にオンスタックバッファがオーバーフローする可能性があります。これは、sysdeps/ieee754/ldbl-96/e_rem_pio2l.cに関連しています。(CVE-2020-10029)

-関数のprintfファミリーへの入力が80ビットのdouble型である場合、x86ターゲット上の 2.23 より前のGNU Cライブラリ(別名glibcまたはlibc6)のsysdeps / i386 / ldbl2mpn.cにスタックベースのバッファオーバーフローがあります。これは、\ x00 \ x04 \ x00 \ x00 \ x00 \ x00 \ x00 \ x00 \ x00 \ x04の値をsprintfに渡す際に見られるように、非正規のビットパターンで注意: 2016 年以降 (2.23 以降) のデフォルトでは、この問題は glibc に影響しません。これは、GCC ビルトインの使用による C99 math 関数のインライン化に対して 2015 年に行われたコミットが原因です。言い換えれば、26649 の参考資料の Fix for glibc 2.33に言及されているにもかかわらず、2.23 への記載は意図的なものです。
(CVE-2020-29573)

- 5.8より前のLinux カーネルのfs/block_dev.cにおけるメモリ解放後使用 (Use After Free) の脆弱性により、ローカルユーザーが特定のエラーフィールドへの不適切なアクセスを利用して、権限を取得したり、サービス拒否を引き起こす可能性があります。
(CVE-2020-15436)

- ユーザーが NFSv4.2 以降を使用してオブジェクトを作成および削除する方法において、Linux カーネルの NFS (ネットワークファイルシステム) 機能におけるファイルまたはディレクトリの変更中に、両方とも新しい NFSv4.2 を使用していない他のプロセスで同時に NFS にアクセスする場合、正しくない umask の欠陥が見つかりました。NFS にアクセスできるユーザーがこの欠陥を利用して、リソースを枯渇させ、サービス拒否を引き起こす可能性があります。(CVE-2020-35513)

- 3.7.2より前のバージョンのNettleに欠陥が見つかりました。いくつかのNettle署名認証関数(GOST DSA、EDDSA&ECDSA)により、楕円曲線暗号化ポイント(ECC)の乗算関数が範囲外のスケーラーで呼び出され、結果が不正確になる可能性があります。この欠陥により、攻撃者が無効な署名を強制し、アサーションの失敗または検証を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。(CVE-2021-20305)

-5.3.9より前のLinuxカーネルに、LinuxカーネルHIDドライバーの悪意のあるUSBデバイス、別名CID-d9d4b1e46d95によって引き起こされる複数の領域外書き込みのバグがあります。これは、drivers/hid/hid-axff.c、drivers/hid/hid-dr.c、drivers/hid/hid-emsff.c、drivers/hid/hid-gaff.c、drivers/hid/hid-holtekff.c、drivers/hid/hid-lg2ff.c、drivers/hid/hid-lg3ff.c、drivers/hid/hid-lg4ff.c、drivers/hid/hid-lgff.c、drivers/hid/hid-logitech-hidpp.c、drivers/hid/hid-microsoft.c、drivers/hid/hid-sony.c、drivers/hid/hid-tmff.c、およびdrivers/hid/hid-zpff.cに影響します。(CVE-2019-19532)

-core.cのcreate_pinctrlにおいて、メモリ解放後使用 (Use After Free) による領域外読み取りの可能性があります。これにより、追加の実行権限が不要になり、ローカル情報漏洩が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: AndroidカーネルAndroid ID: A-140550171 (CVE-2020-0427)

- Linux カーネルに欠陥が見つかりました。メモリ解放後使用 (Use-After-Free) の欠陥がperfサブシステムで見つかりました。このため、perfイベントを監視する権限を持つローカルの攻撃者がメモリを破損し、権限を昇格させる可能性があります。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。(CVE-2020-14351)

- 5.8.7 までの Linux カーネルで、conntrack netlink 構成を注入できるローカルの攻撃者が、ローカルバッファをオーバーフローさせ、クラッシュを引き起こすか、net/netfilter/nf_conntrack_netlink.c の ctnetlink_parse_tuple_filter で不適切なプロトコル番号の使用を発生させる可能性があります (別名CID-1cc5ef91d2ff)。
(CVE-2020-25211)

- 5.9-rc7 以前のバージョンの Linux カーネルで欠陥が見つかりました。2 つの Geneve エンドポイント間のトラフィックは、GENEVE トンネルが使用する特定の UDP ポートのトラフィックを暗号化するように IPsec が構成されている場合、暗号化されない可能性があります。これにより、2 つのエンドポイント間にいる何者かが暗号化されていないトラフィックを読み取る可能性があります。この脆弱性による主な脅威は、データの機密性に対するものです。(CVE-2020-25645)

- Linux カーネルに欠陥が見つかりました。コンソールサブシステムが ioctl の KDGKBSENT および KDSKBSENT を使用する方法に、メモリ解放後使用 (Use-After-Free) が見つかりました。ローカルユーザーがこの欠陥を利用して、領域外読み取りメモリアクセスを取得する可能性があります。この脆弱性による主な脅威は、データの機密性に関するものです。(CVE-2020-25656)

-LinuxカーネルにおけるICMPパケットの欠陥により、攻撃者が開いているUDPポートを素早くスキャンする可能性があります。この欠陥により、オフパスのリモート攻撃者がソースポートのUDPランダム化を効果的にバイパスできます。UDPソースポートのランダム化に依存するソフトウェアは、Linuxベースの製品においても間接的に影響を受けます (RUGGEDCOM RM1224:SCALANCE M-800、v5.0とv6.4の間の全バージョン:SCALANCES615、v5.0とv6.4の間のすべてのバージョン:SCALANCE SC-600、v5.0とv6.4の間のすべてバージョン:SCALANCE W1750D、v2.1.3より前のすべてのバージョン:SIMATIC Cloud Connect 7、v8.3.0.1、v8.6.0、v8.7.0:SIMATIC MV500 ファミリー、すべてのバージョン:SIMATIC NETCP 1243-1、すべてのバージョン (SIPLUSバリアントを含む) :SIMATIC NET CP 1243-7 LTE EU、バージョン 3.1.39 以降:バージョン (CVE-2020-25705)

-5.10.7より前のLinux kernelのdrivers/target/target_core_xcopy.cで、LIO SCSIターゲットコードの識別子のチェックが不十分なため、リモートの攻撃者が、XCOPYリクエスト (別名CID-2896c93811e3) のディレクトリトラバーサルを介して、ファイルを読み書きする可能性があります。例えば、攻撃者が1つのiSCSI LUNにアクセス権がある場合、ネットワークで攻撃が発生する可能性があります。I/Oオペレーションが、攻撃者によって選択されたバックストアを介してプロキシされるため、攻撃者はファイルのアクセス権へのコントロールを得ます。(CVE-2020-28374)

- 5.9.13までのLinuxカーネルのttyサブシステムで、ロックの矛盾の問題が発見されました。
drivers/tty/tty_jobctrl.cにより、TIOCSPGRP (別名CID-54ffccbf053b) に対するメモリ解放後使用 (Use After Free) 攻撃が可能になります。
(CVE-2020-29661)

- Linux カーネル 4.14.165 までの 4.14 長期、および 4.19.96 までの 4.19 長期 (および 5.2 前の 5.x) では、drivers/gpu/drm/i915/i915_gem_gtt.c の i915_ppgtt_close 関数、別名 CID-7dc40713618c にメモリ解放後使用 (Use-After-Free) (読み取り) があります。これは、drivers/gpu/drm/i915/i915_gem_context.cのi915_gem_context_destroy_ioctlに関連しています。(CVE-2020-7053)

- シグナル保留中に、Linux カーネルの unix_stream_recvmsg 関数で、メモリリソースを解放する方法に欠陥が見つかりました。この欠陥により、権限のないローカルユーザーが利用可能なメモリを使い果たすことでシステムをクラッシュさせる可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。
(CVE-2021-20265)

- 新しい h2c 接続リクエストに応答する際、Apache Tomcat バージョン 10.0.0-M1 から10.0.0、9.0.0.M1から9.0.41、および8.5.0から8.5.61は、あるリクエストからのリクエストヘッダー、および限られた量のリクエスト本文を複写する可能性があります。つまり、ユーザー A とユーザー B の両方が、ユーザー A のリクエストの結果を確認する可能性があるということです。
(CVE-2021-25122)

- CVE-2020-9484の修正が不完全でした。Apache Tomcat 10.0.0-M1~10.0.0、9.0.0.M1~9.0.41、8.5.0~8.5.61または7.0.0~7.0.107を使用される可能性が非常に低い構成エッジケースと共に使用する場合、Tomcatインスタンスは依然としてCVE-2020-9494に対して脆弱でした。注意:以前に公開されたCVE-2020-9484の前提条件と以前に公開されたCVE-2020-9484の緩和策の両方が、この問題にも適用されます。(CVE-2021-25329)

32 ビットプラットフォーム上の 5.30.3 より前の Perl では、ネストされた正規表現修飾子に整数オーバーフローがあるため、ヒープベースのバッファオーバーフローが発生する可能性があります。(CVE-2020-10543)

5.30.3 以前の Perl には、「PL_regkind[OP(n)] == NOTHING」状況の誤った処理に関連する整数オーバーフローがあります。細工された正規表現が、命令インジェクションの可能性がある無効な形式のバイトコードにつながる可能性があります。(CVE-2020-10878)

- 5.30.3 より前の Perl の regcomp.c は、再帰 S_study_chunk コールが原因で、細工された正規表現を介してバッファオーバーフローを起こす可能性があります。(CVE-2020-12723)

- BIND 9.0.0 -> 9.11.29、9.12.0 -> 9.16.13、およびバージョン BIND 9.9.3-S1 -> 9.11.29-S1 および 9.16.8-S1 -> 9.16.13-S1 の BIND Supported Preview Edition、ならびに BIND 9.17 開発ブランチのリリースバージョン 9.17.0 -> 9.17.11 とともに、named の脆弱なバージョンが上記の欠陥を発生させるレコードのクエリを受け取ると、named プロセスがアサーションチェックの失敗により終了します。この脆弱性は、現在維持されているすべての BIND 9 ブランチ (9.11、9.11-S、9.16、9.16-S、9.17) および BIND 9 の他のすべてのバージョンに影響を与えます。(CVE-2021-25215)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Nutanix AOS ソフトウェアを推奨バージョンに更新してください。

参考資料

http://www.nessus.org/u?2a3342a9

プラグインの詳細

深刻度: Critical

ID: 164597

ファイル名: nutanix_NXSA-AOS-6_0.nasl

バージョン: 1.14

タイプ: local

ファミリー: Misc.

公開日: 2022/9/1

更新日: 2024/2/1

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-26937

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:nutanix:aos

必要な KB アイテム: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/10/29

脆弱性公開日: 2018/1/3

CISA の既知の悪用された脆弱性の期限日: 2022/4/27

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Sudo Heap-Based Buffer Overflow)

参照情報

CVE: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754, CVE-2019-19532, CVE-2019-25013, CVE-2020-0427, CVE-2020-10029, CVE-2020-10543, CVE-2020-10878, CVE-2020-12723, CVE-2020-14351, CVE-2020-15436, CVE-2020-15862, CVE-2020-25211, CVE-2020-25645, CVE-2020-25656, CVE-2020-25705, CVE-2020-28374, CVE-2020-29573, CVE-2020-29661, CVE-2020-35513, CVE-2020-7053, CVE-2020-8625, CVE-2021-20265, CVE-2021-20305, CVE-2021-2161, CVE-2021-2163, CVE-2021-25122, CVE-2021-25215, CVE-2021-25329, CVE-2021-26937, CVE-2021-27363, CVE-2021-27364, CVE-2021-27365, CVE-2021-3156