Nutanix AOS: 複数の脆弱性 (NXSA-AOS-5.17.0.3)

critical Nessus プラグイン ID 164610

概要

Nutanix AOS ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AOS のバージョンは、5.17.0.3 より前です。したがって、NXSA-AOS-5.17.0.3 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 2.20.0 より前の Python では、同じホスト名の https-to-http リダイレクトを受信すると、リクエストパッケージにより HTTP 認証ヘッダーが http URI に送信されますが、これによりリモートの攻撃者がネットワークを盗聴して認証情報を容易に見つけることができます。(CVE-2018-18074)

- バージョン 1.23 より前の urllib3 は、オリジン間リダイレクト (ホスト、ポート、またはスキームが異なるリダイレクト) に従うときに Authorization HTTP ヘッダーを削除しません。これにより、Authorizationヘッダーの資格情報が意図しないホストに漏えいしたり、クリアテキストで送信されたりする可能性があります。(CVE-2018-20060)

-投機的実行を利用する一部のCPU上のTSX Asynchronous Abort状態により、認証されたユーザーがローカルアクセスのサイドチャネルを介して情報を漏洩させることが可能です。(CVE-2019-11135)

- Python の 1.24.1 までの urllib3 ライブラリでは、攻撃者がリクエストパラメーターを制御している場合に CRLF インジェクションが可能です。(CVE-2019-11236)

- Python の 1.24.2 より前の urllib3 ライブラリは、必要な CA 証明書のセットが OS ストアの CA 証明書と異なるような特定の状況を誤って処理するため、検証の失敗が正しい結果となるような状況でもSSL接続が成功するという結果を引き起こします。これは、ssl_context、ca_certs、または ca_certs_dir 引数を使用していることに関連があります。(CVE-2019-11324)

-5.1-rc5以前のLinuxカーネルで、約140 GiBのRAMが存在する場合に、page->_refcountの参照カウントオーバーフローが引き起こされ、結果としてメモリ解放後使用(Use After Free)問題が発生します。これはfs/fuse/dev.c、fs/pipe.c、fs/splice.c、include/linux/mm.h、include/linux/pipe_fs_i.h、kernel/trace/trace.c、mm/gup.c、mm/hugetlb.cに関連しています。これは、FUSEリクエストで発生する可能性があります。(CVE-2019-11487)

-5.3.6までのLinuxカーネル内のdrivers/net/wireless/realtek/rtlwifi/ps.cのrtl_p2p_noa_ieに特定の上限チェックがないため、バッファオーバーフローにつながります。(CVE-2019-17666)

- 5.5より前のバージョンのLinux upstreamカーネルのCVE-2019-11135に対する修正に欠陥が見つかりました。TSX非同期アボート(TAA)エラーが発生したときにIntel CPUが命令の投機的実行を処理する場合です。ゲストが、TAAの欠陥(TAA_NO = 0)の影響を受けるホストCPUで実行されているが、MDSの問題(MDS_NO = 1)の影響を受けない場合、ゲストは、VERW命令メカニズムを使用することで、影響を受けるバッファをクリアする必要がありました。しかし、MDS_NO = 1ビットがゲストにエクスポートされる場合、ゲストはVERWメカニズムを使用して影響を受けるバッファをクリアしませんでした。この問題はCascadelake CPUで実行しているゲストに影響を与えます。また、ホストで「TSX」を有効にする必要があります。データの機密性はこの脆弱性に関する最大の脅威です。
(CVE-2019-19338)

- International Components for Unicode (ICU) で、66.1 を介した C/C++ の問題が発見されました。UnicodeStringには、ヒープベースのバッファオーバーフローを引き起こす整数オーバーフローが存在します。: common/unistr.cppのdoAppend()関数。(CVE-2020-10531)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Nutanix AOS ソフトウェアを推奨バージョンに更新してください。

参考資料

http://www.nessus.org/u?04e2b8d2

プラグインの詳細

深刻度: Critical

ID: 164610

ファイル名: nutanix_NXSA-AOS-5_17_0_3.nasl

バージョン: 1.5

タイプ: local

ファミリー: Misc.

公開日: 2022/9/1

更新日: 2023/10/13

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 6.5

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-17666

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2018-20060

脆弱性情報

CPE: cpe:/o:nutanix:aos

必要な KB アイテム: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/8/24

脆弱性公開日: 2018/3/26

参照情報

CVE: CVE-2018-18074, CVE-2018-20060, CVE-2019-11135, CVE-2019-11236, CVE-2019-11324, CVE-2019-11487, CVE-2019-17666, CVE-2019-19338, CVE-2020-10531