Nutanix AOS : 複数の脆弱性 (NXSA-AOS-5.19.1.5)

high Nessus プラグイン ID 164609

概要

Nutanix AOS ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AOS のバージョンは、5.19.1.5 より前です。したがって、NXSA-AOS-5.19.1.5 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 5.8 を介した Net-SNMP は、EXTEND MIB への SNMP WRITE アクセスにより、root として任意のコマンドを実行できるようになるため、特権管理が不適切です。(CVE-2020-15862)

- 1.9.5p2 より前の Sudo にヒープベースのバッファオーバーフローがあり、「sudoedit -s」および単一のバックスラッシュ文字で終了するコマンドライン引数を介して root への権限昇格が可能です。(CVE-2021-3156)

- sudo がコマンドライン引数を解析する方法で、ヒープベースのバッファオーバーフローが見つかりました。この欠陥は、認証なしで sudo コマンドを実行できるローカルユーザーによって悪用可能です。この欠陥の悪用に成功すると、権限昇格が発生する可能性があります。(CVE-2021-3156)

- 2.32までのGNU Cライブラリ(別名glibcまたはlibc6)のiconv機能において、EUC-KRエンコーディングで無効なマルチバイトの入力シーケンスが処理される場合、バッファオーバーリードが発生する可能性があります。(CVE-2019-25013)

- 2.32 より前の GNU C ライブラリ (別名: glibc または libc6) は、80 ビットの長さのある二重関数への入力に、x86 ターゲット上の sinl に 0x5d414141414141410000 値を渡すときに見られる非正規ビットパターンが含まれる場合、範囲の縮小中にオンスタックバッファがオーバーフローする可能性があります。これは、sysdeps/ieee754/ldbl-96/e_rem_pio2l.cに関連しています。(CVE-2020-10029)

-関数のprintfファミリーへの入力が80ビットのdouble型である場合、x86ターゲット上の 2.23 より前のGNU Cライブラリ(別名glibcまたはlibc6)のsysdeps / i386 / ldbl2mpn.cにスタックベースのバッファオーバーフローがあります。これは、\ x00 \ x04 \ x00 \ x00 \ x00 \ x00 \ x00 \ x00 \ x00 \ x04の値をsprintfに渡す際に見られるように、非正規のビットパターンで注意: 2016 年以降 (2.23 以降) のデフォルトでは、この問題は glibc に影響しません。これは、GCC ビルトインの使用による C99 math 関数のインライン化に対して 2015 年に行われたコミットが原因です。言い換えれば、26649 の参考資料の Fix for glibc 2.33に言及されているにもかかわらず、2.23 への記載は意図的なものです。
(CVE-2020-29573)

- 5.8より前のLinux カーネルのfs/block_dev.cにおけるメモリ解放後使用 (Use After Free) の脆弱性により、ローカルユーザーが特定のエラーフィールドへの不適切なアクセスを利用して、権限を取得したり、サービス拒否を引き起こす可能性があります。
(CVE-2020-15436)

- ユーザーが NFSv4.2 以降を使用してオブジェクトを作成および削除する方法において、Linux カーネルの NFS (ネットワークファイルシステム) 機能におけるファイルまたはディレクトリの変更中に、両方とも新しい NFSv4.2 を使用していない他のプロセスで同時に NFS にアクセスする場合、正しくない umask の欠陥が見つかりました。NFS にアクセスできるユーザーがこの欠陥を利用して、リソースを枯渇させ、サービス拒否を引き起こす可能性があります。(CVE-2020-35513)

32 ビットプラットフォーム上の 5.30.3 より前の Perl では、ネストされた正規表現修飾子に整数オーバーフローがあるため、ヒープベースのバッファオーバーフローが発生する可能性があります。(CVE-2020-10543)

5.30.3 以前の Perl には、「PL_regkind[OP(n)] == NOTHING」状況の誤った処理に関連する整数オーバーフローがあります。細工された正規表現が、命令インジェクションの可能性がある無効な形式のバイトコードにつながる可能性があります。(CVE-2020-10878)

- 5.30.3 より前の Perl の regcomp.c は、再帰 S_study_chunk コールが原因で、細工された正規表現を介してバッファオーバーフローを起こす可能性があります。(CVE-2020-12723)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Nutanix AOS ソフトウェアを推奨バージョンに更新してください。

参考資料

http://www.nessus.org/u?51f492e8

プラグインの詳細

深刻度: High

ID: 164609

ファイル名: nutanix_NXSA-AOS-5_19_1_5.nasl

バージョン: 1.8

タイプ: local

ファミリー: Misc.

公開日: 2022/9/1

更新日: 2024/3/7

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-10878

CVSS v3

リスクファクター: High

基本値: 8.6

現状値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:nutanix:aos

必要な KB アイテム: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/8/24

脆弱性公開日: 2020/3/4

CISA の既知の悪用された脆弱性の期限日: 2022/4/27

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Sudo Heap-Based Buffer Overflow)

参照情報

CVE: CVE-2019-25013, CVE-2020-10029, CVE-2020-10543, CVE-2020-10878, CVE-2020-12723, CVE-2020-15436, CVE-2020-15862, CVE-2020-29573, CVE-2020-35513, CVE-2021-3156