Nutanix AHV: 複数の脆弱性 (NXSA-AHV-20201105.30142)

critical Nessus プラグイン ID 164605

概要

Nutanix AHV ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AHV のバージョンは、20201105.30142 より前です。したがって、NXSA-AHV-20201105.30142 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- パッケージファイルを読み込む際の RPM の署名チェック機能に欠陥が見つかりました。この欠陥により、攻撃者が署名ヘッダーが変更された、検証可能に見えるパッケージをインストールするように被害者を誘導できる場合、RPM データベースを破損させ、コードを実行することができます。この脆弱性が最大の脅威となるのは、データの整合性、機密性、およびシステムの可用性です。(CVE-2021-20271)

- 1.18.5より前の MIT Kerberos 5 の (別名 krb5 の) と1.19.3より前の1.19.xの Key Distribution Center(KDC) には、サーバーフィールドを欠く FAST 内側本体を介して kdc/do_tgs_req.c で NULL ポインターデリファレンスがあります。
(CVE-2021-37750)

- 8.8 より前の OpenSSH 6.2 から 8.x までの sshd では、特定の非デフォルト構成が使用された場合、補助グループが期待通りに初期化されないため、権限昇格が可能になります。AuthorizedKeysCommand および AuthorizedPrincipalsCommand のヘルパープログラムは、構成が別のユーザーとしてコマンドを実行するように指定している場合、sshd プロセスのグループメンバーシップに関連付けられた権限で実行される可能性があります。
(CVE-2021-41617)

- ** 異論あり ** 14.0 までの Unicode 仕様の双方向アルゴリズムで問題が発見されました。これにより、コントロールシーケンスを介して文字の視覚的な並べ替えが可能になります。これを利用して、コンパイラやインタープリターが取り込んだトークンの論理的な順序とは異なるロジックをレンダリングするソースコードを細工することができます。攻撃者はこれを悪用し、Unicode を受け入れるコンパイラのソースコードをエンコードすることで、対象となる脆弱性が人間のレビューアの目に見えないように導入される可能性があります。注: Unicode Consortium は、この問題を提示する次の代替アプローチを提供しています。Unicode 標準および Unicode 双方向アルゴリズム (すべてのバージョン) のサポートを実装するアプリケーションに影響を与える可能性がある、国際化テキストの性質に問題が言及されています。テキストに左から右および右から左の文字が含まれているときのテキスト表示動作により、トークンの視覚的な順序が論理的な順序と異なる場合があります。
さらに、双方向テキストの要件を完全にサポートするために必要な制御文字が、トークンの論理的な順序をさらに不明瞭にする可能性があります。緩和されない限り、攻撃者は、人間のレビューアが認識するトークンの順序が、コンパイラ/インタープリター/その他で処理されるものと一致しないように、ソースコードを細工する可能性があります。Unicode Consortium は、このクラスの脆弱性をドキュメント、Unicode Technical Report #36、Unicode Security 考慮事項で文書化しています。Unicode Consortium は、Unicode Technical Standard #39、Unicode Security メカニズム、および Unicode Standard Annex #31、Unicode Identifier と Pattern Syntax で、このクラスの問題の緩和策に関するガイダンスも提供しています。また、BIDI 仕様により、アプリケーションは、プログラムテキストの誤解を招く視覚的な順序変更を緩和できる方法で、実装を調整できます。Unicode Standard Annex #9、Unicode 双方向アルゴリズムの HL4 を参照してください。
(CVE-2021-42574)

- 3.73または 3.68.1ESR より前の NSS (Network Security Services) バージョンは、DER エンコードの DSA または RSA-PSS 署名を処理する際に、ヒープオーバーフローに対して脆弱です。CMS、S/MIME、PKCS \#7、または PKCS \#12 でエンコードされた署名を処理するために NSS を使用するアプリケーションは影響を受ける可能性があります。証明書の検証やその他の TLS、X.509、OCSP、CRL 機能に NSS を使用するアプリケーションは、NSS の構成方法によっては、影響を受ける可能性があります。*注意 : この脆弱性は Mozilla Firefox に影響を与えません。*ただし、署名検証に NSS を使用する電子メールクライアントおよび PDF ビューアー (Thunderbird、LibreOffice、Evolution、Evinceなど) が影響を受けると考えられています。この脆弱性は、NSS < 3.73 および NSS < 3.68.1 に影響します。
(CVE-2021-43527)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Nutanix AHV ソフトウェアを推奨バージョンに更新してください。

参考資料

http://www.nessus.org/u?32cbba3c

プラグインの詳細

深刻度: Critical

ID: 164605

ファイル名: nutanix_NXSA-AHV-20201105_30142.nasl

バージョン: 1.7

タイプ: local

ファミリー: Misc.

公開日: 2022/9/1

更新日: 2023/10/13

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-43527

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:nutanix:ahv

必要な KB アイテム: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/9/19

脆弱性公開日: 2021/3/22

参照情報

CVE: CVE-2021-20271, CVE-2021-37750, CVE-2021-41617, CVE-2021-42574, CVE-2021-43527