Nutanix AOS: 複数の脆弱性 (NXSA-AOS-6.0)

critical Nessus プラグイン ID 164597

概要

Nutanix AOS ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AOS のバージョンは、6.0 より前です。したがって、NXSA-AOS-6.0 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

-投機的実行と間接分岐予測を利用するマイクロプロセッサーを搭載したシステムは、ローカルユーザーのアクセス権を持つ攻撃者に、サイドチャネル分析を介して情報を不正に漏洩する可能性があります。
(CVE-2017-5715)

投機的実行と分岐予測を利用するマイクロプロセッサを搭載したシステムは、ローカルユーザーのアクセス権を持つ攻撃者に、サイドチャネル分析を介して情報を不正に漏えいする可能性があります。
(CVE-2017-5753)

-投機的実行と間接分岐予測を利用するマイクロプロセッサを搭載したシステムは、ローカルユーザーのアクセス権を持つ攻撃者に、データキャッシュのサイドチャネル分析を介して情報を不正に漏洩する可能性があります。(CVE-2017-5754)

-5.3.9より前のLinuxカーネルに、LinuxカーネルHIDドライバーの悪意のあるUSBデバイス、別名CID-d9d4b1e46d95によって引き起こされる複数の領域外書き込みのバグがあります。これは、drivers/hid/hid-axff.c、drivers/hid/hid-dr.c、drivers/hid/hid-emsff.c、drivers/hid/hid-gaff.c、drivers/hid/hid-holtekff.c、drivers/hid/hid-lg2ff.c、drivers/hid/hid-lg3ff.c、drivers/hid/hid-lg4ff.c、drivers/hid/hid-lgff.c、drivers/hid/hid-logitech-hidpp.c、drivers/hid/hid-microsoft.c、drivers/hid/hid-sony.c、drivers/hid/hid-tmff.c、およびdrivers/hid/hid-zpff.cに影響します。(CVE-2019-19532)

- 2.32 までの GNU C ライブラリ (別名 glibc または libc6) の iconv 機能において、EUC-KR エンコーディングで無効なマルチバイトの入力シーケンスが処理される場合、バッファオーバーリードが発生する可能性があります。(CVE-2019-25013)

-core.cのcreate_pinctrlにおいて、メモリ解放後使用(Use After Free)による領域外読み取りの可能性があります。これにより、追加の実行権限が不要になり、ローカル情報漏洩が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: AndroidカーネルAndroid ID: A-140550171 (CVE-2020-0427)

- 2.32 より前の GNU C ライブラリ (別名: glibc または libc6) は、80 ビットの長さのある二重関数への入力に、x86 ターゲット上の sinl に 0x5d414141414141410000 値を渡すときに見られる非正規ビットパターンが含まれる場合、範囲の縮小中にオンスタックバッファがオーバーフローする可能性があります。これは、sysdeps/ieee754/ldbl-96/e_rem_pio2l.c に関連しています (CVE-2020-10029)

32 ビットプラットフォーム上の 5.30.3 より前の Perl では、ネストされた正規表現修飾子に整数オーバーフローがあるため、ヒープベースのバッファオーバーフローが発生する可能性があります。(CVE-2020-10543)

5.30.3 以前の Perl には、「PL_regkind[OP(n)] == NOTHING」状況の誤った処理に関連する整数オーバーフローがあります。細工された正規表現が、命令インジェクションの可能性がある無効な形式のバイトコードにつながる可能性があります。(CVE-2020-10878)

- 5.30.3 より前の Perl の regcomp.c は、再帰 S_study_chunk コールが原因で、細工された正規表現を介してバッファオーバーフローを起こす可能性があります。(CVE-2020-12723)

- Linux カーネルに欠陥が見つかりました。メモリ解放後使用(Use-After-Free)の欠陥がperfサブシステムで見つかりました。このため、perfイベントを監視する権限を持つローカルの攻撃者がメモリを破損し、権限を昇格させる可能性があります。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。(CVE-2020-14351)

-5.8より前のLinuxカーネルのfs/block_dev.cにおけるメモリ解放後使用(Use After Free)の脆弱性により、ローカルユーザーが特定のエラーフィールドへの不適切なアクセスを利用して、権限を取得したり、サービス拒否を引き起こす可能性があります。
(CVE-2020-15436)

- 5.7.3 を介した Net-SNMP は、EXTEND MIB への SNMP WRITE アクセスにより、root として任意のコマンドを実行できるようになるため、特権管理が不適切です。(CVE-2020-15862)

- 5.8.7までのLinuxカーネルで、conntrack netlink構成を注入できるローカルの攻撃者が、ローカルバッファをオーバーフローさせ、クラッシュを引き起こすか、net/netfilter/nf_conntrack_netlink.cのctnetlink_parse_tuple_filterで不適切なプロトコル番号の使用を発生させる可能性があります(別名CID-1cc5ef91d2ff)。
(CVE-2020-25211)

-5.9-rc7以前のバージョンのLinuxカーネルで欠陥が見つかりました。2つのGeneveエンドポイント間のトラフィックは、GENEVEトンネルが使用する特定のUDPポートのトラフィックを暗号化するようにIPsecが構成されている場合、暗号化されない可能性があります。これにより、2つのエンドポイント間にいる何者かが暗号化されていないトラフィックを読み取る可能性があります。この脆弱性による主な脅威は、データの機密性に対するものです。(CVE-2020-25645)

-Linuxカーネルに欠陥が見つかりました。コンソールサブシステムがioctlのKDGKBSENTおよびKDSKBSENTを使用する方法に、メモリ解放後使用(Use-After-Free)が見つかりました。ローカルユーザーがこの欠陥を利用して、領域外読み取りメモリアクセスを取得する可能性があります。この脆弱性による主な脅威は、データの機密性に関するものです。(CVE-2020-25656)

-LinuxカーネルにおけるICMPパケットの欠陥により、攻撃者が開いているUDPポートを素早くスキャンする可能性があります。この欠陥により、オフパスのリモート攻撃者がソースポートのUDPランダム化を効果的にバイパスできます。UDPソースポートのランダム化に依存するソフトウェアは、Linuxベースの製品においても間接的に影響を受けます(RUGGEDCOM RM1224:SCALANCE M-800、v5.0とv6.4の間の全バージョン:SCALANCES615、v5.0とv6.4の間のすべてのバージョン:SCALANCE SC-600、v5.0とv6.4の間のすべてバージョン:SCALANCE W1750D、v2.1.3より前のすべてのバージョン:SIMATIC Cloud Connect 7、v8.3.0.1、v8.6.0、v8.7.0:SIMATIC MV500 ファミリー、すべてのバージョン:SIMATIC NETCP 1243-1、すべてのバージョン(SIPLUSバリアントを含む):SIMATIC NET CP 1243-7 LTE EU、バージョン 3.1.39 以降:バージョン(CVE-2020-25705)

-5.10.7より前のLinux kernelのdrivers/target/target_core_xcopy.cで、LIO SCSIターゲットコードの識別子のチェックが不十分なため、リモートの攻撃者が、XCOPYリクエスト(別名CID-2896c93811e3)のディレクトリトラバーサルを介して、ファイルを読み書きする可能性があります。例えば、攻撃者が1つのiSCSI LUNにアクセス権がある場合、ネットワークで攻撃が発生する可能性があります。I/Oオペレーションが、攻撃者によって選択されたバックストアを介してプロキシされるため、攻撃者はファイルのアクセス権へのコントロールを得ます。(CVE-2020-28374)

- 関数の printf ファミリーへの入力が 80 ビットの double 型である場合、x86 ターゲット上の 2.23 より前の GNU C ライブラリ (別名 glibc または libc6) の sysdeps/i386/ldbl2mpn.c にスタックベースのバッファオーバーフローがあります。これは、\x00\x04\x00\x00\x00\x00\x00\x00\x00\x04 の値を sprintf に渡す際に見られるように、非正規のビットパターンで注:2016年以降(2.23以降)のデフォルトでは、この問題はglibcに影響しません。これは、GCCビルトインの使用によるC99 math関数のインライン化に対して2015年に行われたコミットが原因です。言い換えれば、26649の参考資料のFix for glibc 2.33に言及されているにもかかわらず、2.23への記載は意図的なものです。
(CVE-2020-29573)

- 5.9.13までのLinuxカーネルのttyサブシステムで、ロックの矛盾の問題が発見されました。
drivers/tty/tty_jobctrl.cにより、TIOCSPGRP(別名CID-54ffccbf053b)に対するメモリ解放後使用(Use After Free)攻撃が可能になります。
(CVE-2020-29661)

- ユーザーがNFSv4.2以降を使用してオブジェクトを作成および削除する方法において、LinuxカーネルのNFS(ネットワークファイルシステム)機能におけるファイルまたはディレクトリの変更中に、両方とも新しいNFSv4.2を使用していない他のプロセスで同時にNFSにアクセスする場合、正しくないumaskの欠陥が見つかりました。NFSにアクセスできるユーザーがこの欠陥を利用して、リソースを枯渇させ、サービス拒否を引き起こす可能性があります。(CVE-2020-35513)

-Linuxカーネル4.14.165までの4.14長期、および4.19.96までの4.19長期(および5.2前の5.x)では、drivers/gpu/drm/i915/i915_gem_gtt.cのi915_ppgtt_close関数、別名CID-7dc40713618cにメモリ解放後使用(Use-After-Free)(読み取り)があります。これは、drivers/gpu/drm/i915/i915_gem_context.cのi915_gem_context_destroy_ioctlに関連しています。(CVE-2020-7053)

-影響を受けるバージョンを実行しており、GSS-TSIG機能を使用するように構成されている場合、BINDサーバーは脆弱です。BINDのデフォルト設定を使用する構成では、脆弱なコードパスは公開されませんが、tkey-gssapi-keytabまたはtkey-gssapi-credential構成オプションの有効な値を明示的に設定することで、サーバーが脆弱になる可能性があります。デフォルトの構成は脆弱ではありませんが、GSS-TSIGは、BINDがSambaと統合されているネットワークや、BINDサーバーをActive Directoryドメインコントローラーと組み合わせる混合サーバー環境で頻繁に使用されています。脆弱性の悪用に成功した場合、最も可能性が高いのは、namedプロセスのクラッシュです。リモートコード実行は実証されていませんが、理論的には可能です。影響を受ける対象: BIND 9.5.0 -> 9.11.27, 9.12.0 -> 9.16.11、およびバージョンBIND 9.11.3-S1 -> 9.11.27-S1および9.16.8-S1 -> BIND Supported Preview Editionの9.16.11-S1。
さらにリリースバージョン9.17.0 -> BIND 9.17開発ブランチ9.17.1(CVE-2020-8625)

- シグナル保留中に、Linux カーネルの unix_stream_recvmsg 関数で、メモリリソースを解放する方法に欠陥が見つかりました。この欠陥により、権限のないローカルユーザーが利用可能なメモリを使い果たすことでシステムをクラッシュさせる可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性に対してです。
(CVE-2021-20265)

- 3.7.2より前のバージョンのNettleに欠陥が見つかりました。いくつかのNettle署名認証関数(GOST DSA、EDDSA&ECDSA)により、楕円曲線暗号化ポイント(ECC)の乗算関数が範囲外のスケーラーで呼び出され、結果が不正確になる可能性があります。この欠陥により、攻撃者が無効な署名を強制し、アサーションの失敗または検証を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。(CVE-2021-20305)

- Oracle Java SE の Java SE、Java SE Embedded、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: ライブラリ)。サポートされているバージョンで影響を受けるのは、Java SE: 7u291、8u281、11.0.10、16;
Java SE Embedded: 8u281。Oracle GraalVM Enterprise Edition:19.3.5、20.3.1.2、および 21.0.0.2で構成されています。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Java SE、Java SE Embedded、Oracle GraalVM Enterprise Editionを侵害する可能性があります。この脆弱性に対する攻撃が成功すると、重要なデータやJava SE、Java SE Embedded、Oracle GraalVM Enterprise Editionがアクセスできるすべてのデータが権限なしで作成、削除、変更される可能性があります。注: この脆弱性は、信頼できないコード(インターネットからのコードなど)を読み込んで実行し、セキュリティをJavaサンドボックスに依存するJavaデプロイメントが対象です。これは、指定されたコンポーネントのAPIに信頼できないデータを供給することでも悪用される可能性があります。CVSS 3.1ベーススコア5.9(整合性への影響) CVSS Vector:
(CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N)。(CVE-2021-2161)

- Oracle Java SEのJava SE、Java SE Embedded、Oracle GraalVM Enterprise Edition製品の脆弱性(コンポーネント: ライブラリ)。サポートされているバージョンで影響を受けるのは、Java SE: 7u291、8u281、11.0.10、16;
Java SE Embedded: 8u281。Oracle GraalVM Enterprise Edition:19.3.5、20.3.1.2、および 21.0.0.2で構成されています。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Java SE、Java SE Embedded、Oracle GraalVM Enterprise Editionを侵害する可能性があります。この攻撃が成功するには、攻撃者以外の人物の関与が必要です。この脆弱性に対する攻撃が成功すると、重要なデータやJava SE、Java SE Embedded、Oracle GraalVM Enterprise Editionがアクセスできるすべてのデータが権限なしで作成、削除、変更される可能性があります。注: この脆弱性は、信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティをJavaサンドボックスに依存するJavaデプロイメントが対象です。CVSS 3.1ベーススコア5.3 (整合性への影響) CVSS Vector:
(CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:N)。(CVE-2021-2163)

- 新しいh2c接続リクエストに応答する際、Apache Tomcatバージョン10.0.0-M1から10.0.0、9.0.0.M1から9.0.41、および8.5.0から8.5.61は、あるリクエストからのリクエストヘッダー、および限られた量のリクエスト本文を複写する可能性があります。つまり、ユーザーAとユーザーBの両方が、ユーザーAのリクエストの結果を確認する可能性があるということです。
(CVE-2021-25122)

- BIND 9.0.0 -> 9.11.29、9.12.0 -> 9.16.13、およびバージョン BIND 9.9.3-S1 -> 9.11.29-S1 および 9.16.8-S1 -> 9.16.13-S1 の BIND Supported Preview Edition、ならびに BIND 9.17 開発ブランチのリリースバージョン 9.17.0 -> 9.17.11 とともに、named の脆弱なバージョンが上記の欠陥を発生させるレコードのクエリを受け取ると、named プロセスがアサーションチェックの失敗により終了します。この脆弱性は、現在維持されているすべてのBIND 9ブランチ(9.11、9.11-S、9.16、9.16-S、9.17)およびBIND 9の他のすべてのバージョンに影響を与えます。(CVE-2021-25215)

- CVE-2020-9484の修正が不完全でした。Apache Tomcat 10.0.0-M1~10.0.0、9.0.0.M1~9.0.41、8.5.0~8.5.61または7.0.0~7.0.107を使用される可能性が非常に低い構成エッジケースと共に使用する場合、Tomcatインスタンスは依然としてCVE-2020-9494に対して脆弱でした。注意:以前に公開されたCVE-2020-9484の前提条件と以前に公開されたCVE-2020-9484の緩和策の両方が、この問題にも適用されます。(CVE-2021-25329)

- パッチ4.8.0までのGNU Screenのencoding.cにより、リモートの攻撃者が、サービス拒否(無効な書き込みアクセスおよびアプリケーションクラッシュ)を引き起こす、またはUTF-8文字シーケンスを介して、詳細不明の他の影響を与えることが可能です。(CVE-2021-26937)

- 5.11.3 までの Linux カーネルで問題が発見されました。カーネルポインターリークの漏洩により、iscsi_transport構造体のアドレスが判別されてしまいます。iSCSIトランスポートがiSCSIサブシステムに登録されている場合、/sys/class/iscsi_transport/$TRANSPORT_NAME/handleで、権限のないユーザーがsysfsファイルシステムを介してトランスポートの処理を利用できます。読み取りの場合は、show_transport_handle関数(drivers / scsi / scsi_transport_iscsi.c内の)が呼び出され、処理が漏洩します。この処理は、実際にはカーネルモジュールのグローバル変数内のiscsi_transport構造体へのポインターとなっています。(CVE-2021-27363)

-5.11.3までのLinuxカーネルで問題が発見されました。drivers/scsi/scsi_transport_iscsi.cは、権限のないユーザーがNetlinkメッセージを作成する機能によって悪影響を受けます。(CVE-2021-27364)

- 5.11.3までのLinuxカーネルで問題が発見されました。特定のiSCSIデータ構造には、適切な長さの制約またはチェックがなく、PAGE_SIZE値を超える可能性があります。権限のないユーザーが、iSCSIに関連付けられ、Netlinkメッセージの最大長までの長さがあるNetlinkメッセージを送信することが可能です。(CVE-2021-27365)

- 1.9.5p2 より前の Sudo にヒープベースのバッファオーバーフローがあり、「sudoedit -s」および単一のバックスラッシュ文字で終了するコマンドライン引数を介して root への権限昇格が可能です。(CVE-2021-3156)

- sudo がコマンドライン引数を解析する方法で、ヒープベースのバッファオーバーフローが見つかりました。この欠陥は、認証なしで sudo コマンドを実行できるローカルユーザーによって悪用可能です。この欠陥の悪用に成功すると、権限昇格が発生する可能性があります。(CVE-2021-3156)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Nutanix AOS ソフトウェアを推奨バージョンに更新してください。

関連情報

https://download.nutanix.com/advisories/NXSA-AOS-6-0.html

プラグインの詳細

深刻度: Critical

ID: 164597

ファイル名: nutanix_NXSA-AOS-6_0.nasl

バージョン: 1.4

タイプ: local

ファミリー: Misc.

公開日: 2022/9/1

更新日: 2022/12/5

リスク情報

VPR

リスクファクター: Critical

スコア: 9.8

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.5

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:H/RL:OF/RC:C

CVSS スコアのソース: CVE-2021-26937

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:nutanix:aos

必要な KB アイテム: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/8/24

脆弱性公開日: 2018/1/3

CISAの既知の悪用日: 2022/4/27

エクスプロイト可能

CANVAS (CANVAS)

Metasploit (Sudo Heap-Based Buffer Overflow)

参照情報

CVE: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754, CVE-2019-19532, CVE-2019-25013, CVE-2020-0427, CVE-2020-7053, CVE-2020-8625, CVE-2020-10029, CVE-2020-10543, CVE-2020-10878, CVE-2020-12723, CVE-2020-14351, CVE-2020-15436, CVE-2020-15862, CVE-2020-25211, CVE-2020-25645, CVE-2020-25656, CVE-2020-25705, CVE-2020-28374, CVE-2020-29573, CVE-2020-29661, CVE-2020-35513, CVE-2021-2161, CVE-2021-2163, CVE-2021-3156, CVE-2021-20265, CVE-2021-20305, CVE-2021-25122, CVE-2021-25215, CVE-2021-25329, CVE-2021-26937, CVE-2021-27363, CVE-2021-27364, CVE-2021-27365

CEA-ID: CEA-2021-0004, CEA-2021-0025, CEA-2020-0138